DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.

Proton déplace ses serveurs face aux lois suisses

  • 30 août 2025
Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.

Reconnaissance faciale: 4,7 millions de Britanniques scannés

  • 30 août 2025
Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.

Google victime d’une cyberattaque ciblant Salesforce

  • 29 août 2025
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 29 août 2025

  • 29 août 2025
Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.

Proton déplace ses serveurs face aux lois suisses

  • 30 août 2025
Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.

Reconnaissance faciale: 4,7 millions de Britanniques scannés

  • 30 août 2025
Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.

Google victime d’une cyberattaque ciblant Salesforce

  • 29 août 2025
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 29 août 2025

  • 29 août 2025

Pourquoi suivre DCOD ?

DCOD analyse chaque jour les actualités et tendances cybersécurité pour vous permettre de mieux comprendre les menaces numériques, anticiper les risques et réagir efficacement.

Créé par Marc Barbezat, ce site indépendant s’adresse aux professionnels (CISO, RSSI, DSI) comme aux passionnés du numérique.

Du renseignement stratégique aux vulnérabilités technologiques, chaque article publié vise à rendre accessible une informations fiable, utiles et exploitable. Rejoignez la communauté DCOD pour ne rien manquer des analyses stratégiques publiées chaque jour.

S’inscrire à la newsletter Rejoindre le canal Telegram

Les dernières publications

Un agent de la douane américaine inspectant un smartphone dans un aéroport.

Records de fouilles de téléphones à la frontière américaine

  • 29 août 2025
Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.

La police du South Yorkshire perd 96 000 vidéos de bodycam

  • 28 août 2025
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 28 août 2025

  • 28 août 2025
Annonce Trust Valley Day 2025

Trust Valley Day 2025 : 5 ans d’innovation en cybersécurité

  • 28 août 2025
Superposition du drapeau britannique, d’icônes de cadenas et d’un utilisateur tapant sur un ordinateur portable, symbolisant les enjeux de cybersécurité et de protection des données au Royaume-Uni.

Le Royaume-Uni abandonne sa demande d’accès aux données Apple

  • 28 août 2025
Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.

Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot

  • 27 août 2025

Cyberattaques / Fraudes

Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.

Google victime d’une cyberattaque ciblant Salesforce

  • 29 août 2025
Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.

Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.

Les dernières cyberattaques – 26 août 2025

Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.

MedusaLocker recrute des pentesters pour ses cyberattaques

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.

Les dernières cyberattaques – 19 août 2025


Failles / vulnérabilités

Superposition du drapeau britannique, d’icônes de cadenas et d’un utilisateur tapant sur un ordinateur portable, symbolisant les enjeux de cybersécurité et de protection des données au Royaume-Uni.

Le Royaume-Uni abandonne sa demande d’accès aux données Apple

  • 28 août 2025
Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.

eSIM : Quand vos données voyagent vers la Chine

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 25 août 2025

La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.

Hyundai fait payer la correction d’une faille sur l’Ioniq 5

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 18 août 2025


Vols de données

Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.

Proton déplace ses serveurs face aux lois suisses

  • 30 août 2025
Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.

Reconnaissance faciale: 4,7 millions de Britanniques scannés

Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.

Google victime d’une cyberattaque ciblant Salesforce

Un agent de la douane américaine inspectant un smartphone dans un aéroport.

Records de fouilles de téléphones à la frontière américaine

Gros plan hyper-réaliste d'une bodycam noire attachée à l'uniforme bleu d'un policier, mettant en évidence les détails de l'appareil.

La police du South Yorkshire perd 96 000 vidéos de bodycam

DCOD vous aide à garder une longueur d’avance sur les cybermenaces. Articles clairs, résumés experts, alertes stratégiques : Abonnez-vous pour suivre ce qui compte vraiment pour la cybersécurité!

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel

À la une
Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.

Reconnaissance faciale: 4,7 millions de Britanniques scannés

  • 30 août 2025
Illustration hyper-réaliste d'un centre de données moderne avec un drapeau suisse, symbolisant la robustesse de la cyberrésilience.

Vers un renforcement de la cyberrésilience en Suisse

  • 23 août 2025
Image illustrant une conférence sur la moitié gauche et un agenda papier sur la droite

Calendrier cybersécurité Suisse : 10 événements à inscrire dans vos agendas pour fin 2025

  • 22 août 2025

Cybercrime

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 29 août 2025

  • 29 août 2025
Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.

Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot

Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.

MedusaLocker recrute des pentesters pour ses cyberattaques

Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.

Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 22 août 2025

Ne manquez plus l’essentiel de la cybersécurité
Recevez chaque semaine une synthèse claire et indépendante des menaces, incidents majeurs et tendances à surveiller.

Intelligence artificielle

Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.

Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA

  • 26 août 2025
Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL

L’EPFL développe un outil anti-propagande sur Telegram

Composition numérique sur fond sombre, intégrant un réseau neuronal abstrait et lumineux au centre, un crâne blanc stylisé sur la gauche et le logo "dcod" en bas à droite. L'image combine des éléments techniques et graphiques pour créer un style moderne et percutant.

Dark LLM : quelle est cette nouvelle menace IA pour la cybersécurité ?

Rendu 3D abstrait de l'attaque "Man-in-the-Prompt". Des flux de lumière bleus, symbolisant des données utilisateur, traversent un espace numérique sombre et stylisé. Ces flux sont interceptés en leur centre par des traînées de lumière rouges, fines et agressives, représentant la corruption des données par un logiciel malveillant. L'éclairage dramatique met en évidence le point d'impact, créant une tension visuelle qui évoque les thèmes de la cybersécurité, de la vulnérabilité des IA et de la fuite d'informations. L'image est au format paysage, en haute définition, et présente une esthétique professionnelle et moderne.

Man-in-the-Prompt : la nouvelle attaque furtive qui menace l’IA

Illustration de la mascotte Lumo, un chat violet au collier sécurisé, posée sur une lettre "M" blanche en 3D, avec un fond de circuit imprimé bleu et le logo "lumo by Proton" en haut à gauche, accompagnée du logo "dcod" en bas à droite.

Proton Lumo : une IA qui place la confidentialité au cœur de son fonctionnement

Le podcast cybersécurité DCOD
Un café pour DCOD

Les dernières publications (suite)

Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 28 août 2025

  • 28 août 2025
Annonce Trust Valley Day 2025

Trust Valley Day 2025 : 5 ans d’innovation en cybersécurité

  • 28 août 2025
Superposition du drapeau britannique, d’icônes de cadenas et d’un utilisateur tapant sur un ordinateur portable, symbolisant les enjeux de cybersécurité et de protection des données au Royaume-Uni.

Le Royaume-Uni abandonne sa demande d’accès aux données Apple

  • 28 août 2025
Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.

Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot

  • 27 août 2025
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

Le top 5 des actus cybersécurité -27 août 2025

  • 27 août 2025
Passeport des États-Unis posé sur une carte du monde, accompagné de plusieurs cartes SIM internationales, illustrant la préparation à un voyage à l'étranger.

eSIM : Quand vos données voyagent vers la Chine

  • 27 août 2025
Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.

Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA

  • 26 août 2025
Sur les réseaux sociaux
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.