DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

cryptographie

5 posts
Composition numérique sur fond sombre, intégrant un réseau neuronal abstrait et lumineux au centre, un crâne blanc stylisé sur la gauche et le logo "dcod" en bas à droite. L'image combine des éléments techniques et graphiques pour créer un style moderne et percutant.
Lire l'article
  • 6 min

Dark LLM : quelle est cette nouvelle menace IA pour la cybersécurité ?

  • 9 août 2025
Les dark LLMs détournent l’IA de ses usages éthiques, exposant entreprises et utilisateurs à des menaces cyber inédites. Décryptage d’un risque croissant.
Robot de cuisine multifonction doté d’un écran tactile et d’effets lumineux numériques, posé sur un plan de travail dans une cuisine contemporaine aux tons rouges et jaunes, avec le logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Des failles dans votre robot cuisinier ? Le Thermomix TM5, oui !

  • 26 juillet 2025
On ne s’attend pas à parler cybersécurité en préparant un risotto… et pourtant. Des chercheurs en sécurité ont découvert plusieurs failles dans le célèbre Thermomix TM5
Chiffrement Whatsapp et Signal 1
Lire l'article
  • 3 min

Chiffrement de bout en bout : quel équilibre entre vie privée et sécurité sur Signal et WhatsApp ?

  • 4 avril 2025
La technologie de client-side scanning pourrait aider à détecter des activités criminelles sur Signal et WhatsApp, mais elle soulève des préoccupations aujourd'hui.

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Clavier Enigma
Lire l'article
  • 1 min

Nema, la machine à chiffrer suisse

  • 9 mars 2024
Avant la Seconde Guerre mondiale, la Suisse n'avait pas de spécialisation en cryptographie. Face aux déchiffrages allemands, trois Suisses créèrent la machine Nema, sécurisée mais complexe.
hash cryptographics
Lire l'article
  • 1 min

Le NIST choisit une cryptographie légère pour les petits objets connectés

  • 21 mars 2023
Le NIST a annoncé avoir sélectionné un groupe d'algorithmes cryptographiques appelé Ascon pour sécuriser les IoT miniatures

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
    • 16.09.25
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
    • 16.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
    • 16.09.25
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
    • 16.09.25
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
    • 15.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.