DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

authentification

11 posts
un double clic de souris
Lire l'article
  • 3 min

DoubleClickjacking : Une nouvelle menace en cybersécurité

  • 16 janvier 2025
La technique d'attaque DoubleClickjacking exploite des vulnérabilités des sites web, compromettant les comptes utilisateurs via une simulation d'un double-clic.
AGOV portail CH
Lire l'article
  • 2 min

AGOV, le nouveau portail d’authentification de la Confédération

  • 25 février 2024
AGOV, le nouveau portail d'authentification suisse pour 2024, remplacera CH-LOGIN et adoptera la future eID nationale dès son lancement.
login1
Lire l'article
  • 3 min

Quelles différences entre identification, authentification et autorisation

  • 13 mai 2023
Un présentation de trois concepts clés qui sont souvent confondus en sécurité informatique

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
OTP MFA authentification forte
Lire l'article
  • 3 min

Qu’est-ce qu’une authentification forte

  • 13 mars 2023
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
emergency room 3323451 1280
Lire l'article
  • 2 min

Améliorer l’authentification pour les premiers intervenants de la sécurité publique #NIST

  • 14 mai 2018
Le NIST propose des solutions d'authentification car ceux-ci ne répondent plus aujourd'hui aux besoins opérationnels des organisations de sécurité publique et de premiers secours
Abonnez-vous au canal Telegram
finger 2081169 1280
Lire l'article
  • 1 min

Les navigateurs web vont évoluer pour en finir avec les mots de passe #WebAuthn

  • 16 avril 2018
Chrome, Edge et Firefox prendront bientôt en charge une nouvelle API d'authentification Web qui devrait offrir une meilleure protection contre le phishing et réduira le besoin de saisir des mots de passe
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps
pattern urdusec
Lire l'article
  • 1 min

​N’utilisez plus le verrouillage Android par dessin pour protéger vos secrets

  • 17 février 2017
L'ingéniosité et l'imagination des pirates n'a pas de limite et en voici encore un exemple

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
login 1203603 1280
Lire l'article
  • 1 min

Même le 2ème facteur n’est pas suffisant #hack

  • 14 juin 2016
La faiblesse des mots de passe est souvent à l'origine des piratages et l'authentification forte ne supprime malheureusement pas tous les risques

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
    • 26.11.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
    • 26.11.25
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
    • 26.11.25
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.