DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

authentification

11 posts
un double clic de souris
Lire l'article
  • 3 min

DoubleClickjacking : Une nouvelle menace en cybersécurité

  • Marc Barbezat
  • 16 janvier 2025
La technique d'attaque DoubleClickjacking exploite des vulnérabilités des sites web, compromettant les comptes utilisateurs via une simulation d'un double-clic.
AGOV portail CH
Lire l'article
  • 2 min

AGOV, le nouveau portail d’authentification de la Confédération

  • Marc Barbezat
  • 25 février 2024
AGOV, le nouveau portail d'authentification suisse pour 2024, remplacera CH-LOGIN et adoptera la future eID nationale dès son lancement.
login1
Lire l'article
  • 3 min

Quelles différences entre identification, authentification et autorisation

  • Marc Barbezat
  • 13 mai 2023
Un présentation de trois concepts clés qui sont souvent confondus en sécurité informatique

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • Marc Barbezat
  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
OTP MFA authentification forte
Lire l'article
  • 3 min

Qu’est-ce qu’une authentification forte

  • Marc Barbezat
  • 13 mars 2023
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
emergency room 3323451 1280
Lire l'article
  • 2 min

Améliorer l’authentification pour les premiers intervenants de la sécurité publique #NIST

  • Marc Barbezat
  • 14 mai 2018
Le NIST propose des solutions d'authentification car ceux-ci ne répondent plus aujourd'hui aux besoins opérationnels des organisations de sécurité publique et de premiers secours
Abonnez-vous au canal Telegram
finger 2081169 1280
Lire l'article
  • 1 min

Les navigateurs web vont évoluer pour en finir avec les mots de passe #WebAuthn

  • Marc Barbezat
  • 16 avril 2018
Chrome, Edge et Firefox prendront bientôt en charge une nouvelle API d'authentification Web qui devrait offrir une meilleure protection contre le phishing et réduira le besoin de saisir des mots de passe
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • Marc Barbezat
  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps
pattern urdusec
Lire l'article
  • 1 min

​N’utilisez plus le verrouillage Android par dessin pour protéger vos secrets

  • Marc Barbezat
  • 17 février 2017
L'ingéniosité et l'imagination des pirates n'a pas de limite et en voici encore un exemple

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
login 1203603 1280
Lire l'article
  • 1 min

Même le 2ème facteur n’est pas suffisant #hack

  • Marc Barbezat
  • 14 juin 2016
La faiblesse des mots de passe est souvent à l'origine des piratages et l'authentification forte ne supprime malheureusement pas tous les risques

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
    • 03.12.25
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
    • 03.12.25
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
    • 02.12.25
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
    • 02.12.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
    • 02.12.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.