DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 13 oct 2025
  • Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.
    Discord : une cyberattaque expose 70 000 photos d’identité
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 12 oct 2025
  • Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».
    Google Drive déploie une IA pour bloquer les ransomwares avant l’infection
  • Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
    Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 13 oct 2025

  • 13 octobre 2025
Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.

Discord : une cyberattaque expose 70 000 photos d’identité

  • 13 octobre 2025
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.

Les actualités cybersécurité du 12 oct 2025

  • 12 octobre 2025
Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».

Google Drive déploie une IA pour bloquer les ransomwares avant l’infection

  • 12 octobre 2025
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 13 oct 2025

  • 13 octobre 2025
Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.

Discord : une cyberattaque expose 70 000 photos d’identité

  • 13 octobre 2025
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.

Les actualités cybersécurité du 12 oct 2025

  • 12 octobre 2025
Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».

Google Drive déploie une IA pour bloquer les ransomwares avant l’infection

  • 12 octobre 2025

Pourquoi suivre DCOD ?

DCOD analyse chaque jour les actualités et tendances cybersécurité pour vous permettre de mieux comprendre les menaces numériques, anticiper les risques et réagir efficacement.

Créé par Marc Barbezat, ce site indépendant s’adresse aux professionnels (CISO, RSSI, DSI) comme aux passionnés du numérique.

Du renseignement stratégique aux vulnérabilités technologiques, chaque article publié vise à rendre accessible une informations fiable, utiles et exploitable. Rejoignez la communauté DCOD pour ne rien manquer des analyses stratégiques publiées chaque jour.

S’inscrire à la newsletter Rejoindre le canal Telegram

Les dernières publications

Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025

  • 12 octobre 2025
Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

  • 12 octobre 2025
Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.

HackerOne verse 81 millions de dollars en primes de bug bounty

  • 11 octobre 2025
Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.

L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA

  • 11 octobre 2025
Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.

Phishing : pourquoi la formation ne doit plus être la priorité

  • 11 octobre 2025
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

  • 10 octobre 2025

Cyberattaques / Fraudes

Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».

Google Drive déploie une IA pour bloquer les ransomwares avant l’infection

  • 12 octobre 2025
Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025

Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.

Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni

Illustration d’un email piégé avec une icône d’enveloppe accrochée à un hameçon et un symbole d’alerte, à côté d’un fichier PDF stylisé en 3D sur fond rose, symbolisant une tentative d’hameçonnage via pièce jointe malveillante.

MatrixPDF : des fichiers PDF détournés en armes de phishing invisibles


Failles / vulnérabilités

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 13 oct 2025

  • 13 octobre 2025
Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.

HackerOne verse 81 millions de dollars en primes de bug bounty

Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.

Phishing : pourquoi la formation ne doit plus être la priorité

Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.

Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées


Vols de données

Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.

Discord : une cyberattaque expose 70 000 photos d’identité

  • 13 octobre 2025
Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 9 oct 2025

Illustration représentant le vol de données ("Data theft") avec des cadenas ouverts en fond, des chiffres binaires, et le logo de Discord en grand, soulignant les risques de sécurité liés à l’utilisation de la plateforme. Logo "dcod" en bas à droite.

Fuite de données chez Discord : un prestataire tiers à l’origine de l’incident

Photographie prise depuis le hublot d’un avion WestJet en vol, montrant une aile d’avion survolant une mer de nuages au coucher du soleil, avec le logo "dcod" en bas à droite.

Cyberattaque chez WestJet : 1,2 million de clients victimes d’une fuite de données

DCOD vous aide à garder une longueur d’avance sur les cybermenaces. Articles clairs, résumés experts, alertes stratégiques : Abonnez-vous pour suivre ce qui compte vraiment pour la cybersécurité!

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel

À la une
Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.

Discord : une cyberattaque expose 70 000 photos d’identité

  • 13 octobre 2025
Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025

  • 12 octobre 2025
Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.

Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni

  • 10 octobre 2025

Cybercrime

Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.

L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA

  • 11 octobre 2025
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 10 oct 2025

Pièces de crypto-monnaies, dont des Bitcoins, posées sur un graphique boursier en chute, avec la mention ETH/USD. En arrière-plan, le drapeau du Royaume-Uni symbolise le contexte économique britannique. Logo "dcod" en bas à droite.

Fraude crypto record au Royaume-Uni : 61 000 Bitcoins saisis par la police

Main d’un homme en costume refusant une liasse de billets tendue par une autre personne, symbolisant le rejet de la corruption en entreprise. Scène dans un bureau moderne, avec le logo "dcod" en bas à droite.

Des hackers tentent de corrompre un journaliste BBC pour infiltrer le réseau

Ne manquez plus l’essentiel de la cybersécurité
Recevez chaque semaine une synthèse claire et indépendante des menaces, incidents majeurs et tendances à surveiller.

Intelligence artificielle

Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

  • 10 octobre 2025
Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.

Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées

Illustration symbolique de la collaboration entre intelligence artificielle et cerveau humain, avec une main robotique et une main humaine pointant vers un cerveau bicolore, accompagné du drapeau de la Californie. En arrière-plan, des éléments numériques suggèrent l’innovation technologique. Image 2 (navigateur web avec HTTPS) Titre de l’image : Sécurité web : importance du HTTPS pour la navigation Texte alternatif (alt) : Gros plan sur l’interface d’un navigateur web affichant une nouvelle page avec l’adresse commençant par "https://", soulignant la sécurité de la connexion. Un curseur en forme de flèche noire pointe vers

CometJacking : une faille critique transforme le navigateur Comet en espion

La Californie impose des protocoles de sécurité publics aux entreprises d’IA afin de prévenir l’usage malveillant des modèles avancés.

La Californie adopte une loi pour encadrer la sécurité de l’IA avancée

Illustration du logo des Nations Unies sur un fond technologique représentant un cerveau numérique lumineux, symbolisant l’intelligence artificielle et la coopération internationale autour des technologies émergentes.

Intelligence artificielle : l’ONU veut instaurer une gouvernance mondiale de confiance

Le podcast cybersécurité DCOD
Un café pour DCOD

Les dernières publications (suite)

Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.

HackerOne verse 81 millions de dollars en primes de bug bounty

  • 11 octobre 2025
Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.

L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA

  • 11 octobre 2025
Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.

Phishing : pourquoi la formation ne doit plus être la priorité

  • 11 octobre 2025
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

  • 10 octobre 2025
Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

  • 10 octobre 2025
Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.

Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni

  • 10 octobre 2025
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 10 oct 2025

  • 10 octobre 2025
Sur les réseaux sociaux
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.