DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

authentification

11 posts
un double clic de souris
Lire l'article
  • 3 min

DoubleClickjacking : Une nouvelle menace en cybersécurité

  • 16 janvier 2025
La technique d'attaque DoubleClickjacking exploite des vulnérabilités des sites web, compromettant les comptes utilisateurs via une simulation d'un double-clic.
AGOV portail CH
Lire l'article
  • 2 min

AGOV, le nouveau portail d’authentification de la Confédération

  • 25 février 2024
AGOV, le nouveau portail d'authentification suisse pour 2024, remplacera CH-LOGIN et adoptera la future eID nationale dès son lancement.
login1
Lire l'article
  • 3 min

Quelles différences entre identification, authentification et autorisation

  • 13 mai 2023
Un présentation de trois concepts clés qui sont souvent confondus en sécurité informatique

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
OTP MFA authentification forte
Lire l'article
  • 3 min

Qu’est-ce qu’une authentification forte

  • 13 mars 2023
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
emergency room 3323451 1280
Lire l'article
  • 2 min

Améliorer l’authentification pour les premiers intervenants de la sécurité publique #NIST

  • 14 mai 2018
Le NIST propose des solutions d'authentification car ceux-ci ne répondent plus aujourd'hui aux besoins opérationnels des organisations de sécurité publique et de premiers secours
Abonnez-vous au canal Telegram
finger 2081169 1280
Lire l'article
  • 1 min

Les navigateurs web vont évoluer pour en finir avec les mots de passe #WebAuthn

  • 16 avril 2018
Chrome, Edge et Firefox prendront bientôt en charge une nouvelle API d'authentification Web qui devrait offrir une meilleure protection contre le phishing et réduira le besoin de saisir des mots de passe
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps
pattern urdusec
Lire l'article
  • 1 min

​N’utilisez plus le verrouillage Android par dessin pour protéger vos secrets

  • 17 février 2017
L'ingéniosité et l'imagination des pirates n'a pas de limite et en voici encore un exemple

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
login 1203603 1280
Lire l'article
  • 1 min

Même le 2ème facteur n’est pas suffisant #hack

  • 14 juin 2016
La faiblesse des mots de passe est souvent à l'origine des piratages et l'authentification forte ne supprime malheureusement pas tous les risques

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
    • 27.11.25
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
    • 27.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
    • 27.11.25
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
    • 27.11.25
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.