DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le décodage Sécurité (10 juillet 2016)

  • Marc Barbezat
  • 9 juillet 2016
  • 4 minutes de lecture
face 1282277 1280
  • L’UE espère lever 1,8 milliard pour des normes de cybersécurité européennes

    « L’Europe lance son “partenariat” pour la cybersécurité. En ligne de mire : éviter la fragmentation du marché européen façe à ses concurrents et aligner l’offre sur la demande. »

    tags: Sécurité europe cybercriminalité

  • Google Chrome s’essaie au chiffrement post-quantique

    « Le navigateur web Google Chrome prend d’ores et déjà des contre-mesures pour éviter le cassage futur des communications chiffrées par les ordinateurs quantiques. »

    tags: Sécurité encryption Google-Chrome

  • L’aventure Blackphone tourne mal

    « Geeksphone et Silent Circle, qui s’étaient associés pour développer le Blackphone, règlent actuellement leurs comptes en justice. »

    tags: Sécurité Blackphone

  • Cet e-mail vient-il vraiment de votre patron ? La fraude au président rapporte 3,1 milliards de dollars

    « D’après le FBI le nombre de victimes et les pertes dues à l’attaque de hameçonnage dite de fraude au président a explosé au cours des dernières années. »

    tags: Sécurité fraude cybercriminalité fbi

  • Hillary Clinton débarrassée de ses problèmes de mail

     » Le FBI cesse son enquête sur les mails reçus et envoyés par l’ancienne Secrétaire d’Etat sur un serveur privé. Cette affaire ne devrait plus nuire à la candidate à la Maison Blanche »

    tags: Sécurité email usa sensibilisation

  • HummingBad malware infects 85 million Android devices

    « An Android-based malware campaign masterminded from China has snared as many as 85 million Android devices and is making the gang behind it an estimated $1m every quarter. « 

    tags: Sécurité malware android

  • Gartner: IoT breaches may result in physical damage. People safety becomes the primary goal

    « CISOs need to protect the integrity of Internet of Things (IoT) devices and employ “adaptive trust”, Gartner’s research director Dionisio Zumerle says in a recent interview. »

    tags: Sécurité IoT

  • Après Zuckerberg, l’ex-PDG de Twitter à son tour piraté

    « Le 5 juin, Mark Zuckerberg se faisait pirater ses comptes Twitter et Pinterest (où il utilisait le même mot de passe, «  dadada  », que sur un compte LinkedIn piraté en 2012)  ; ce 19 juin, c’était au tour de l’ex-PDG de Twitter Dick Costolo, qui a vu ses comptes Pinterest et Twitter piratés, signale Recode. »

    tags: Sécurité vol d’identité Twitter

  • L’UE s’attaque à la cybercriminalité

    « Pour lutter contre ce phénomène, la Commission européenne conclut un partenariat public-privé avec des pouvoirs publics et des entreprises. Cette collaboration prévoit d’investir 1,8 milliard d’euros dans la cybersécurité d’ici 2020. »

    tags: Sécurité europe cybercriminalité

  • Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère

    « L’information est étonnante et révèle, soit une extrême confiance dans les talents des ingénieurs français qui travaillent pour l’État, soit un certain amateurisme de Matignon. « 

    tags: Sécurité France israël espionnage sensibilisation

  • Des millions d’Android sont exposés à des cyber-attaques

    « Un chercheur en sécurité a découvert qu’il était possible de faire sauter la protection par chiffrement des données sur les smartphones Android équipés de puces Qualcomm »

    tags: Sécurité faille android cyber-attaque

  • La France se prépare à une cyberattaque de grande envergure

    « En France, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), qui surveille les réseaux informatiques gouvernementaux ou ceux des entreprises les plus sensibles, comme EDF ou la SNCF, révèle avoir détecté ces derniers mois, des intrusions dans les ordinateurs de certaines sociétés, mais de manière étrange, aucune donnée n’ayant été volée »

    tags: Sécurité cyber-attaque France

  • Couper internet devient une atteinte aux droits de l’homme

    « Restreindre l’accès à internet est désormais condamné par l’Organisation des Nations Unies. »

    tags: Sécurité internet

  • Utilisateurs de Mac, attention au malware Elanor

    « L’éditeur Bitdefender recommande la plus grande vigilance dans les jours et les semaines à venir pour les utilisateurs de produits Apple tournant sous Mac, car un malware vient d’être détecté et permet à un hacker de prendre le contrôle à distance du PC et de tout observer via votre webcam. »

    tags: Sécurité malware apple

  • Credit card fraud ring bust sees 105 arrests

    « Cops in Europe and Malaysia have arrested 105 people accused of participation in a massive organised criminal enterprise that made counterfeit credit cards that were used to buy high-value goods worth millions of euros. »

    tags: Sécurité fraude arrestation europe Malaisie carte

  • L’application des pros de Banque Populaire intègre désormais Touch ID

    « A travers cette fonction, le groupe propose désormais à ses clients professionnels un accès à la consultation des comptes par Touch ID, dans un environnement iPhone. »

    tags: FinTech authentification forte biométrie TouchID iphone Banque populaire Sécurité

  • Singapore banks to pilot Facebook and Twitter IDs for payments

    « Banks in Singapore are working together on a new service that will allow users to make payments using Twitter usernames or Facebook IDs. »

    tags: Sécurité fédération d’identité Twitter facebook Singapour

  • Can Facebook Messenger’s Two New Security Features Help Banks?

    « A limited number of Facebook Messenger’s more than 900 million users gained access to two new security features today: end-to-end encryption, meaning only the sender and recipient can view the content of the messages and they can’t be read if intercepted; and self-destructing messages, which will be familiar to users of Snapchat. »

    tags: Sécurité facebook encryption

  • Données personnelles : l’accord entre l’Europe et les Etats-Unis sur le point d’être adopté

    « Les Etats membres de l’UE ont donné leur feu vert au «Privacy Shield», qui vient remplacer l’accord «Safe Harbor» invalidé en octobre par la justice européenne. »

    tags: Sécurité données personnelles privacy shield europe usa

  • Vagues de courriels contenant des documents Office malicieux

    « Ces dernières semaines, un grand nombre d’annonces concernant des documents Office malicieux ont été effectuées auprès de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI. Ces documents sont diffusés par e-mail et ont comme finalité d’infecter la machine de l’utilisateur avec un logiciel malveillant (maliciel). »

    tags: Sécurité malware suisse MELANI

Posted from Diigo. The rest of my favorite links are here.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café