DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

authentification

11 posts
un double clic de souris
Lire l'article
  • 3 min

DoubleClickjacking : Une nouvelle menace en cybersécurité

  • Marc Barbezat
  • 16 janvier 2025
La technique d'attaque DoubleClickjacking exploite des vulnérabilités des sites web, compromettant les comptes utilisateurs via une simulation d'un double-clic.
AGOV portail CH
Lire l'article
  • 2 min

AGOV, le nouveau portail d’authentification de la Confédération

  • Marc Barbezat
  • 25 février 2024
AGOV, le nouveau portail d'authentification suisse pour 2024, remplacera CH-LOGIN et adoptera la future eID nationale dès son lancement.
login1
Lire l'article
  • 3 min

Quelles différences entre identification, authentification et autorisation

  • Marc Barbezat
  • 13 mai 2023
Un présentation de trois concepts clés qui sont souvent confondus en sécurité informatique

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • Marc Barbezat
  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
OTP MFA authentification forte
Lire l'article
  • 3 min

Qu’est-ce qu’une authentification forte

  • Marc Barbezat
  • 13 mars 2023
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
emergency room 3323451 1280
Lire l'article
  • 2 min

Améliorer l’authentification pour les premiers intervenants de la sécurité publique #NIST

  • Marc Barbezat
  • 14 mai 2018
Le NIST propose des solutions d'authentification car ceux-ci ne répondent plus aujourd'hui aux besoins opérationnels des organisations de sécurité publique et de premiers secours
Abonnez-vous au canal Telegram
finger 2081169 1280
Lire l'article
  • 1 min

Les navigateurs web vont évoluer pour en finir avec les mots de passe #WebAuthn

  • Marc Barbezat
  • 16 avril 2018
Chrome, Edge et Firefox prendront bientôt en charge une nouvelle API d'authentification Web qui devrait offrir une meilleure protection contre le phishing et réduira le besoin de saisir des mots de passe
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • Marc Barbezat
  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps
pattern urdusec
Lire l'article
  • 1 min

​N’utilisez plus le verrouillage Android par dessin pour protéger vos secrets

  • Marc Barbezat
  • 17 février 2017
L'ingéniosité et l'imagination des pirates n'a pas de limite et en voici encore un exemple

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
login 1203603 1280
Lire l'article
  • 1 min

Même le 2ème facteur n’est pas suffisant #hack

  • Marc Barbezat
  • 14 juin 2016
La faiblesse des mots de passe est souvent à l'origine des piratages et l'authentification forte ne supprime malheureusement pas tous les risques

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
    • 01.12.25
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
    • 01.12.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
    • 01.12.25
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
    • 01.12.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
    • 30.11.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.