DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.

Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques

  • 1 novembre 2025
IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux

Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne

  • 1 novembre 2025
Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.

Un système AI confond un paquet de chips avec une arme dans un lycée

  • 1 novembre 2025
Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.

Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques

  • 31 octobre 2025
Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.

Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques

  • 1 novembre 2025
IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux

Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne

  • 1 novembre 2025
Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.

Un système AI confond un paquet de chips avec une arme dans un lycée

  • 1 novembre 2025
Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.

Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques

  • 31 octobre 2025

Pourquoi suivre DCOD ?

DCOD analyse chaque jour les actualités et tendances cybersécurité pour vous permettre de mieux comprendre les menaces numériques, anticiper les risques et réagir efficacement.

Créé par Marc Barbezat, ce site indépendant s’adresse aux professionnels (CISO, RSSI, DSI) comme aux passionnés du numérique.

Du renseignement stratégique aux vulnérabilités technologiques, chaque article publié vise à rendre accessible une informations fiable, utiles et exploitable. Rejoignez la communauté DCOD pour ne rien manquer des analyses stratégiques publiées chaque jour.

S’inscrire à la newsletter Rejoindre le canal Telegram

Les dernières publications

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 31 oct 2025

  • 31 octobre 2025
Panneau jaune de signalisation indiquant « Cyber Attacks Ahead » à côté d'une carte rouge de la Suisse avec une croix blanche, sur fond de ciel nuageux, symbolisant les alertes face aux cybermenaces dans le pays.

Cyberattaques : la Suisse monte au neuvième rang européen des pays les plus ciblés

  • 30 octobre 2025
Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)

Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée

  • 30 octobre 2025
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 30 oct 2025

  • 30 octobre 2025
Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.

Réseau fantôme : 3 000 vidéos YouTube propagent des malwares

  • 30 octobre 2025
Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.

Attaques OAuth : comment les applications cloud deviennent des portes dérobées

  • 29 octobre 2025

Cyberattaques / Fraudes

IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux

Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne

  • 1 novembre 2025
Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)

Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée

Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.

Réseau fantôme : 3 000 vidéos YouTube propagent des malwares

Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.

Attaques OAuth : comment les applications cloud deviennent des portes dérobées

Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.

Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi


Failles / vulnérabilités

Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.

Un système AI confond un paquet de chips avec une arme dans un lycée

  • 1 novembre 2025
Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)

Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée

Logo du concours de hacking éthique « Pwn2Own Ireland » sur fond de paysage irlandais verdoyant avec un château et des collines en arrière-plan, sous une lumière dorée du soir.

Pwn2Own Ireland 2025 : 73 failles zero-day révélées pour 1 million $ de primes

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 27 oct 2025

Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.

Suisse : un projet pilote renforce la sécurité des logiciels open source


Vols de données

Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 30 oct 2025

  • 30 octobre 2025
Clavier rétroéclairé mettant en avant une touche bleue avec un cadenas et le texte « Password Security », symbolisant la sécurité des mots de passe en informatique et la protection des données personnelles.

Fuite mondiale : 183 millions d’identifiants volés ajoutés à Have I Been Pwned

Des hackers divulguent les donnees dagents du DHS et du FBI

Des hackers divulguent les données de centaines d’agents du DHS et du FBI

Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante

Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder

Vue en haute résolution d’un satellite d’observation équipé de quatre grands panneaux solaires orientés en croix, flottant en orbite au-dessus de la Terre, avec la courbure de la planète et l’espace en arrière-plan.

Communications satellites : appels, SMS et données interceptables en clair

DCOD vous aide à garder une longueur d’avance sur les cybermenaces. Articles clairs, résumés experts, alertes stratégiques : Abonnez-vous pour suivre ce qui compte vraiment pour la cybersécurité!

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel

À la une
Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.

Un système AI confond un paquet de chips avec une arme dans un lycée

  • 1 novembre 2025
Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.

Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques

  • 31 octobre 2025
Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.

Réseau fantôme : 3 000 vidéos YouTube propagent des malwares

  • 30 octobre 2025

Cybercrime

Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.

Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques

  • 1 novembre 2025
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 31 oct 2025

Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.

Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actualités des cybercriminels – 24 oct 2025

Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.

États-Unis : saisie record de 15 milliards $ en bitcoins

Ne manquez plus l’essentiel de la cybersécurité
Recevez chaque semaine une synthèse claire et indépendante des menaces, incidents majeurs et tendances à surveiller.

Intelligence artificielle

IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux

Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne

  • 1 novembre 2025
Personne en habits usés assise sur un canapé regardant la télévision

TikTok : une blague d’IA déclenche des appels d’urgence aux États-Unis

Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).

IA et PME suisses : adoption en hausse, sécurité des données en retard

Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.

Chatbots IA : une porte dérobée pour les cyberattaques avancées

manchette de journal alertant sur la manipulation d'élections par l'IA

L’IA, nouvelle menace pour l’intégrité des élections démocratiques

Le podcast cybersécurité DCOD
Un café pour DCOD

Les dernières publications (suite)

Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)

Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée

  • 30 octobre 2025
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 30 oct 2025

  • 30 octobre 2025
Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.

Réseau fantôme : 3 000 vidéos YouTube propagent des malwares

  • 30 octobre 2025
Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.

Attaques OAuth : comment les applications cloud deviennent des portes dérobées

  • 29 octobre 2025
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

Le top 5 des actus cybersécurité -29 oct 2025

  • 29 octobre 2025
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre

Cyber IA : actualités du 29 oct 2025

  • 29 octobre 2025
Clavier rétroéclairé mettant en avant une touche bleue avec un cadenas et le texte « Password Security », symbolisant la sécurité des mots de passe en informatique et la protection des données personnelles.

Fuite mondiale : 183 millions d’identifiants volés ajoutés à Have I Been Pwned

  • 29 octobre 2025
Sur les réseaux sociaux
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.