DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Le décodage Sécurité (24 avril 2016)

  • 24 avril 2016
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

  • Google vérifie la sécurité de six milliards d’apps Android par jour

    « Dans son second rapport annuel de sécurité pour Android, Google explique avoir renforcé ses dispositifs de sécurité et analyse chaque jour 6 milliards d’apps installées sur les terminaux mobiles Android. »

    tags:sécurité malware App-Store Google

  • Google a identifié 760.000 sites web compromis en 2015

    « Dans un article de recherche réalisé en partenariat avec des chercheurs américains, Google revient sur les alertes qu’il transmet aux administrateurs de sites web lorsqu’une infection est détectée. »

    tags:sécurité Google malware Web

  • European Commission to consult on review of ‘cookie law’

    « The European Commission will consult with businesses, industry bodies and other stakeholders about possible reforms to the law, which has been widely criticised for being annoying and ineffective. »

    tags:sécurité cookies données personnelles

  • Kuwaiti Government will DNA Test Everyone

    « There’s a new law that will enforce DNA testing for everyone: citizens, expatriates, and visitors. They promise that the program « does not include genealogical implications or affects personal freedoms and privacy. » »

    tags:sécurité données personnelles koweit

  • How Hacking Team got hacked

    « In a lengthy post on Pastebin, the hacker known as “Phineas Fisher” details how he* was able to penetrate Hacking Team’s network and silently exfiltrate 400GB of data, including internal emails and the source code of Hacking Team’s surveillance tool, Remote Control System (RCS). »

    tags:sécurité hacking

  • SpyEye Makers Get 24 Years in Prison

    « Two hackers convicted of making and selling the infamous SpyEye botnet creation kit were sentenced in Georgia today to a combined 24 years in prison for helping to infect hundreds of thousands of computers with malware and stealing millions from unsuspecting victims. »

    tags:sécurité prison SpyEye malware

  • Le FBI a payé plus d’un million de dollars pour hacker l’iPhone de San Bernardino

    « Pour le directeur du FBI, ça valait le coup. Plus d’1,3 million de dollars – soit 1,15 millions d’euros – pour avoir accès aux informations de l’iPhone d’un des auteurs de l’attentat de San Bernardino, qui a fait quatorze morts en décembre 2015. »

    tags:sécurité hacking fbi

  • 93 millions d’électeurs Mexicains accessibles sur la toile

    « Cela n’arrive pas qu’aux autres, la preuve, une fois de plus. Une base de données mal configurée a permis d’accéder à 93,4 millions de données d’électeurs mexicains. Une BDD sauvegardée… aux USA ! »

    tags:sécurité faille Mexique usa

  • Dorkbot: 5 years since detection

    « In the half-decade that has lapsed since Dorkbot was first identified, millions of innocent victims, going about their everyday business, have been affected in over 190 countries. »

    tags:sécurité botnet

  • Two-factor authentication coming to PlayStation Network

    « wo-factor authentication (2FA) is to be added to the PlayStation Network, offering members even greater security. News of this was first made public on Twitter on April 19th, when one of its users posted a tweet. »

    tags:sécurité hacking SonyPlayStation authentification gaming

  • 5 Reasons You Should Stop Shortening URLs

    « Because shortened URLs are so short, they are vulnerable to brute-force scanning, meaning that attackers can guess multiple shortened URLs and read all of the working ones. « 

    tags:sécurité cyber-attaque

  • TOUT ÇA POUR ÇA C’est confirmé : le blocage des sites ne sert à rien pour lutter contre le terrorisme

    « Chargée de vérifier qu’il n’y a ni censure, ni dérive, la Cnil vient de faire un premier retour d’expérience sur le blocage des sites internet. Qui confirme que cette machine à gaz est bien vaine.
    « 

    tags:sécurité cyberguerre

  • Fraudes au président : 270 % de hausses

    « Hausse des fraudes au président – Une nouvelle alerte du FBI tente de mettre en garde contre la hausse des fraudes aux faux virements bancaires FoVi. 2,3 milliards de dollars volés, rien qu’aux USA. »

    tags:sécurité cybercriminalité fraude

  • Le retail est désormais le secteur d’activité le plus touché par les cyberattaques

    « La nouvelle étude NTT 2016 « Global Threat Intelligence Report » révèle que les cybercriminels se détournent désormais de leur cible traditionnelle que sont les marchés financiers pour s’attaquer au secteur du retail. « 

    tags:sécurité cybercriminalité

  • L’OTAN organise une gigantesque simulation de cyberguerre

    « Pendant plusieurs jours, les forces civiles et militaires des membres de l’Alliance atlantique se réunissent pour apprendre à lutter contre les cyberattaques »

    tags:sécurité cyberguerre OTAN

  • Pour vous espionner, ils ont juste besoin de votre numéro de téléphone

    « Des hackers ont la possibilité de pirater votre téléphone, d’écouter vos appels et de connaitre vos déplacements et tout ce dont ils ont besoin pour le faire c’est votre numéro. Il y a quelques jours, l’émission 60 Minutes de CBS a mis cela en évidence. »

    tags:sécurité espionnage usa

  • Opera lance un VPN intégré (et gratuit)

    « le VPN d’Opera est intégré au navigateur, ce qui signifie qu’aucune installation n’est requise (excepté l’installation du navigateur). De plus, il est gratuit et illimité. En revanche, vous ne le trouverez pas sur la version officielle, mais plutôt sur la version « developper ». »

    tags:sécurité vpn Opera

  • No firewall and $10 routers blamed in Bangladesh Bank heist

    « Rudimentary security procedures at Bangladesh Bank are being blamed for the massive online banking heist that saw the country’s central bank lose $80 million in unathorised wire transfers. »

    tags:sécurité hacking Bangladesh

  • Les banques face au défi de la cybercriminalité

    « Le 1er juillet prochain, les « opérateurs d’importance vitale » français, dont les banques font partie, devront mettre en place des mesures de sécurité informatique renforcées. »

    tags:sécurité banque europe

  • L’identification en ligne opérationnelle à la banque Valiant

    « Grâce à l’identification vidéo, la banque Valiant permet désormais à de nouveaux clients d’ouvrir un compte directement en ligne sans avoir à fournir de documents papier. »

    tags:FinTech sécurité authentification Valiant

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
    • 03.09.25
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
    • 03.09.25
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.