DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

authentification forte

21 posts
Le MFA bombing
Lire l'article
  • 2 min

Qu’est-ce que le MFA bombing et comment s’en protéger ?

  • 24 mai 2024
Le bombardement MFA est une technique d’attaque ciblant l’authentification multi-facteurs, provoquant "une fatigue de l'utilisateur" par des demandes multiples pour accéder frauduleusement à ses comptes.
audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
fatigue
Lire l'article
  • 3 min

Les 3 recommandations pour lutter contre la fatigue sur l’authentification multi-facteur MFA

  • 23 mars 2023
La fatigue de l'authentification multi-facteur peut également être exacerbée par les risques de cyberattaques

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

OTP MFA authentification forte
Lire l'article
  • 1 min

L’application Google Authenticator est-elle irremplaçable ?

  • 20 mars 2023
L'application Google Authenticator n'est pas irremplaçable bien qu'elle soit largement utilisée
OTP MFA authentification forte
Lire l'article
  • 3 min

Qu’est-ce qu’une authentification forte

  • 13 mars 2023
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
OTP MFA authentification forte
Lire l'article
  • 2 min

Les 3 avantages d’une authentification forte multifacteur MFA

  • 25 février 2023
L'authentification forte multifacteur (MFA) est un moyen essentiel aujourd'hui pour sécuriser l'accès aux comptes en ligne
Abonnez-vous au canal Telegram

La fatigue MFA, la nouvelle tactique préférée des pirates

  • 26 décembre 2022
Avec l'adoption croissante de l'authentification forte, les attaques par fatigue de l'authentification multi-facteurs (MFA) se multiplient malheureusement
Un virus rouge en mosaïque sur un mur de brique jaune
Lire l'article
  • 1 min

Le tour des actus cybersécurité | 25 sept 2022

  • 24 septembre 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
Hardcoding:Redshift Study
Lire l'article
  • 1 min

Les actus cyber-sécurité | sem 31 Juil 2022

  • 31 juillet 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
sigmund TlFw WoI8 w unsplash1
Lire l'article
  • 1 min

La veille cyber-sécurité (sem 17 Juil 2022)

  • 17 juillet 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
    • 29.11.25
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
    • 29.11.25
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
    • 28.11.25
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
    • 28.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.