DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

Android

39 posts
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 23 sep 2025

  • 23 septembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 23 septembre 2025
Main tenant un smartphone affichant une fausse alerte système critique de l’application fictive "SecureBank", demandant des autorisations sensibles comme l’accès aux messages, contacts et services d’accessibilité, dans un bureau moderne. Risque de phishing ou de malware.
Lire l'article
  • 2 min

Hook v3 : un cheval de Troie bancaire aux capacités avancées

  • 8 septembre 2025
Hook v3, le dernier cheval de Troie bancaire, intègre des fonctionnalités avancées, dont des superpositions de rançongiciels, et se propage via GitHub.
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article
  • 2 min

Le top 5 des actus cybersécurité – 3 sep 2025

  • 3 septembre 2025
Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 3 septembre 2025

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
Lire l'article
  • 2 min

Google impose la vérification d’identité des développeurs Android dès 2026

  • 2 septembre 2025
Google exigera en 2026 une vérification d’identité pour tous les développeurs Android afin de lutter contre les malwares issus de sources non officielles.
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article
  • 3 min

L’hebdo cybersécurité du 27 juil 2025

  • 27 juillet 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 27 juillet 2025
Visuel Android
Lire l'article
  • 5 min

Android 2025 : toutes les nouvelles protections contre scams, vols et malwares

  • 21 mai 2025
Android 2025 renforce ses défenses : appels frauduleux, vols, malwares et apps bancaires ciblées sont mieux détectés et bloqués en temps réel.
Abonnez-vous au canal Telegram
un malware dans l'appstore Android
Lire l'article
  • 3 min

Le spyware KoSpy infiltré sur le Google Play Store par des hackers nord-coréens

  • 18 mars 2025
KoSpy, un malware développé par le groupe nord-coréen APT37, espionne les utilisateurs via des applications apparemment inoffensives sur Google Play Store.
image 18
Lire l'article
  • 4 min

Le RCS chiffré : vers une messagerie sécurisée entre iPhone et Android

  • 16 mars 2025
Le RCS intégrera bientôt enfin le chiffrement de bout en bout des messages entre utilisateurs d'Android et d'iPhone.
Une application mobile malveillante
Lire l'article
  • 2 min

Google a bloqué plus de 2 millions d’applications malveillantes en 2024

  • 7 février 2025
En 2024, Google a bloqué 2,36 millions d'applications malveillantes et banni 158 000 développeurs pour améliorer la sécurité d'Android.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Un voleur de mobile Android
Lire l'article
  • 1 min

Google lance des fonctionnalités de protection contre le vol de mobiles Android alimentées par l’IA

  • 26 mai 2024
Google annonce une nouvelle fonctionnalité de sécurité pour Android 15, le "Verrouillage de Détection de Vol", utilisant l'IA pour contrer les vols de smartphones.

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
    • 14.10.25
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
    • 14.10.25
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
    • 14.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
    • 14.10.25
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
    • 14.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.