DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • À la une

Les 15 experts et influenceurs cyber à suivre en Europe

  • Marc Barbezat
  • 5 mai 2025
  • 2 minutes de lecture
Les influenceurs europeens 1
Qui sont les 15 voix les plus influentes de la cybersécurité européenne ? Voici celles à suivre en priorité, en français comme en anglais.

La cybersécurité est un enjeu transversal, alimenté par une multitude de sources d’information. Pour comprendre ses dynamiques et ses tendances, il est essentiel de s’appuyer sur des voix variées : chercheurs, analystes, formateurs ou praticiens expérimentés. Mais qui influence réellement les débats, alerte sur les menaces émergentes ou vulgarise les enjeux techniques liés aux cyberattaques ? Tour d’horizon des personnalités les plus suivies dans l’écosystème cyber en Europe.

Pourquoi suivre les bons experts cyber ?

Dans un domaine aussi mouvant que la cybersécurité, s’informer via des sources crédibles est un réflexe essentiel. Les influenceurs cyber – qu’ils soient ingénieurs, analystes ou pédagogues – jouent un rôle central : ils décryptent l’actualité, traduisent les signaux faibles, partagent des bonnes pratiques, et contribuent à une meilleure sensibilisation des décideurs comme du grand public.

Si certains sont massivement suivis sur YouTube ou Twitter, d’autres se font remarquer par la rigueur de leurs analyses, leurs interventions en conférence ou la qualité de leur veille technique. Cette sélection couvre les deux profils : les figures visibles, et les experts reconnus mais plus discrets.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Panorama des influenceurs cyber européens

Voici un tableau des principales figures individuelles en cybersécurité sur le périmètre européen, classées selon leur niveau d’influence. Il s’agit d’auteurs qui publient en français ou en anglais, sur des sujets allant du cybercrime à la threat intelligence, en passant par la gouvernance SSI ou la cybersécurité mobile.

NomPaysLangue(s)Thèmes principauxPlateformesAudience / InfluenceExemple de publication
David Bombal🇬🇧 Royaume-UniAnglaisHacking éthique, réseaux, PythonYouTube, Udemy, LinkedIn~3,3 M abonnés (YouTube, Udemy)Vidéos pédagogiques sur YouTube
Micode (Underscore_)🇫🇷 FranceFrançaisVulgarisation cyber, actualitésYouTube, Twitch, Twitter~1,5 M abonnés YouTubeÉmission Underscore
Lukáš Stefanko (ESET)🇸🇰 SlovaquieAnglaisMalware Android, menaces mobilesBlog ESET, Twitter~1,7 M abonnés (estimé)Article ESET sur malware Android
Mikko Hyppönen (WithSecure)🇫🇮 FinlandeAnglaisHistoire des virus, IoT, cybercrimeTwitter, conférences~200k abonnés TwitterTweet sur vulnérabilités IoT
Kevin Beaumont (GossiTheDog)🇬🇧 Royaume-UniAnglaisThreat intel, ransomwaresBlog, Twitter, Mastodon~150k abonnés TwitterBlog DoublePulsar
Korben (Manuel Dorne)🇫🇷 FranceFrançaisCulture hacking, sécurité numériqueBlog Korben.info, TwitterBlog à forte audience (plusieurs M vues/mois)Tutoriels & astuces sécurité
Neira Jones🇬🇧 Royaume-UniAnglaisPaiements, fintech, RGPDLinkedIn, conférences~100k abonnés LinkedInPosts sécurité des paiements
Graham Cluley🇬🇧 Royaume-UniAnglaisActualités cyber, sensibilisationBlog, podcast, Twitter~100k followers (multi-plateforme)Blog sur les scams & vulnérabilités
Jaya Baloo (Rapid7)🇳🇱 Pays-BasAnglaisCyberdéfense, chiffrement, quantiqueLinkedIn, conférencesInfluence mondiale (Top 100 CISO)Talk TEDx sur cybersécurité
Dr. Magda Chelly🇵🇱 PologneAnglais, FrançaisGouvernance, cyber-résilienceLinkedIn, blog, conférencesLeader dans Women in CyberArticle sur résilience cyber
Raj Samani (Rapid7)🇬🇧 Royaume-UniAnglaisCybercrime organisé, incident responseLinkedIn, podcastsAncien CTO McAfee, associé EuropolRapport sur impact du cybercrime
Pr. Alan Woodward🇬🇧 Royaume-UniAnglaisCrypto, dark web, conseil européenMédias, Twitter~32k abonnés TwitterTribune sur la guerre cyber
Damien Bancal (ZATAZ)🇫🇷 FranceFrançaisFuites de données, dark webSite ZATAZ, Twitter~15k abonnés Twitter ; site fondé en 1989Alertes sur incidents de données
Stéphane Nappo🇫🇷 FranceFrançais, AnglaisGouvernance SSI, crise cyberLinkedIn, conférencesEx-CISO global (SEB, OVH), >20k abonnésInterview sur sécurité humaine
Yasmine Douadi (RiskIntel)🇫🇷 FranceFrançaisGéopolitique cyber, vulgarisationYouTube, LinkedInEn forte croissance (Top créatrice LinkedIn)Post LinkedIn sur l’actu cyber

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Europe
  • Influenceur
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
Lire l'article

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café