DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

géolocalisation

8 posts
Un AirTag cache dans une valise de voyage
Lire l'article
  • 3 min

Êtes-vous suivi par un AirTag ? Astuces pour vérifier

  • Marc Barbezat
  • 27 février 2025
Les AirTags d'Apple, lancés en 2021, facilitent le suivi des objets perdus mais leur utilisation peut être détournée à votre insu.
Des hackers volant des données sensibles sur la localisation des utilisateurs
Lire l'article
  • 3 min

Piratage de Gravy Analytics : une brèche majeure dans la confidentialité des données de localisation

  • Marc Barbezat
  • 13 janvier 2025
En janvier 2025, des hackers ont piraté Gravy Analytics, volant 17 téraoctets de données sensibles sur la localisation des utilisateurs.
image 3
Lire l'article
  • 3 min

Strava : l’application qui expose les déplacements des dirigeants

  • Marc Barbezat
  • 3 novembre 2024
L'application Strava, utilisée par des agents de sécurité de leaders mondiaux, expose des informations sensibles sur leurs déplacements, mettant en évidence des problèmes de protection des données.

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Des reperes de geolocalisation sur Google Maps
Lire l'article
  • 1 min

Google ne conserve plus les données de localisation dans Google Maps

  • Marc Barbezat
  • 5 janvier 2024
La dernière mise à jour de Google Maps stocke les données de localisation sur les appareils des utilisateurs, plutôt que chez Google, pour améliorer la confidentialité et empêcher leur accès par les forces de l'ordre.
Des cartons geolocalises
Lire l'article
  • 2 min

Europol alerte sur l’utilisation criminelle des traceurs Bluetooth pour la géolocalisation

  • Marc Barbezat
  • 23 décembre 2023
Europol a émis une alerte sur l'augmentation de l'utilisation de trackers Bluetooth dans le crime organisé pour géolocaliser des marchandises illicites. Les criminels exploitent les capacités avancées de ces appareils pour suivre les cargaisons de drogue.
localisation
Lire l'article
  • 1 min

Le FBI achète des données de localisation et étend la reconnaissance faciale

  • Marc Barbezat
  • 15 mars 2023
Le FB a acheté des données de localisation de citoyens américains et développé une technologie de reconnaissance faciale capable de détecter des cibles jusqu'à 1 000 mètres de distance
Abonnez-vous au canal Telegram
people 2592247 1280
Lire l'article
  • 1 min

Comment un jogging peut dévoiler des bases militaires secrètes

  • Marc Barbezat
  • 5 février 2018
En novembre, Strava, un réseau social pour les sportifs, a lancé une carte mondiale qui dévoilait indirectement des lieux militaires secrets
pexels photo 408503
Lire l'article
  • 1 min

Google recueille les emplacements des utilisateurs Android même lorsque les services de localisation sont désactivés

  • Marc Barbezat
  • 29 novembre 2017
Un article de Quartz rapport que Google recueille les emplacements des utilisateurs Android même lorsque les services de localisation sont désactivés. Et ce n'est pas le seul.

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
    • 30.11.25
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
    • 30.11.25
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
    • 29.11.25
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
    • 29.11.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.