DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Législation dans le domaine de la cybersécurité

Législation cybersécurité

42 posts

Découvrez les actualités liées aux évolutions législatives, avec une sélection d’analyses approfondies et de rapports détaillés

Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
Lire l'article
  • 2 min

Proton déplace ses serveurs face aux lois suisses

  • 30 août 2025
Proton, le pionnier suisse des services sécurisés, déplace ses serveurs hors de Suisse en réponse à un projet de loi de surveillance accru.
Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
Lire l'article
  • 2 min

Reconnaissance faciale: 4,7 millions de Britanniques scannés

  • 30 août 2025
La reconnaissance faciale scanne 4,7 millions de visages au Royaume-Uni. Son usage s'étend, suscitant débats et inquiétudes.
Un agent de la douane américaine inspectant un smartphone dans un aéroport.
Lire l'article
  • 2 min

Records de fouilles de téléphones à la frontière américaine

  • 29 août 2025
Les fouilles de téléphones à la frontière US atteignent un niveau record, avec 14'899 appareils fouillés en trois mois. Cette hausse suscite des inquiétudes.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Superposition du drapeau britannique, d’icônes de cadenas et d’un utilisateur tapant sur un ordinateur portable, symbolisant les enjeux de cybersécurité et de protection des données au Royaume-Uni.
Lire l'article
  • 2 min

Le Royaume-Uni abandonne sa demande d’accès aux données Apple

  • 28 août 2025
Apple remporte une victoire contre la demande britannique d'accès aux données chiffrées. Un recul significatif qui assure la protection des données des utilisateurs.
Illustration hyper-réaliste d'un centre de données moderne avec un drapeau suisse, symbolisant la robustesse de la cyberrésilience.
Lire l'article
  • 1 min

Vers un renforcement de la cyberrésilience en Suisse

  • 23 août 2025
La Suisse s'engage à renforcer la sécurité numérique en élaborant de nouvelles bases légales pour améliorer la cyberrésilience des produits numériques.
Image conceptuelle de la surveillance numérique en Suisse. Une salle technologique moderne et épurée met en scène un grand écran transparent où le drapeau suisse rouge à croix blanche est intégré au milieu de flux de données et de réseaux de connexions lumineuses
Lire l'article
  • 3 min

Suisse : 15’000 voix contre une surveillance numérique jugée excessive

  • 17 août 2025
Plus de 15’000 citoyennes et citoyens s’opposent à la révision de l’OSCPT, accusée de menacer la liberté numérique et d’imposer des obligations de surveillance excessives.
Abonnez-vous au canal Telegram
Dans un espace minimaliste en béton, un adolescent vu de dos fait face à un portail de lumière magenta. Les rayons lumineux projettent de longues ombres sur le sol poli, symbolisant un seuil ou une barrière numérique.
Lire l'article
  • 18 min

Vérification d’âge : course entre régulation et contournement par VPN

  • 15 août 2025
La protection des mineurs en ligne pousse de nombreux pays à adopter des lois de vérification d'âge strictes. Cette tendance suscite une réaction massive : l'essor fulgurant de l'utilisation des VPN.
Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
Lire l'article
  • 3 min

Royaume‑Uni : paiement de rançon interdit dans le secteur public

  • 12 août 2025
Le Royaume‑Uni frappe interdit aux services publics et infrastructures critiques le paiement de rançons aux cybercriminels. Une décision qui souhaite changer la donne face au ransomware.
Identité électronique e-ID
Lire l'article
  • 2 min

e-ID suisse : la consultation sur l’ordonnance est ouverte

  • 22 juin 2025
Le Conseil fédéral lance une consultation clé sur l’ordonnance e-ID, avant la votation populaire du 28 septembre 2025.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Une jeune femme marche dans un couloir de métro sous vidéosurveillance, encadrée par un rectangle jaune simulant le suivi algorithmique utilisé dans les systèmes de détection comportementale sans reconnaissance faciale.
Lire l'article
  • 3 min

Surveillance par IA : une alternative à la reconnaissance faciale inquiète

  • 2 juin 2025
Une IA policière contourne l’interdiction de la reconnaissance faciale, relançant le débat sur la surveillance algorithmique et les libertés individuelles.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.