DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

Mobile

7 posts
Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
Lire l'article
  • 2 min

Transcrire des conversations via les vibrations du téléphone, c’est possible

  • 1 septembre 2025
Des chercheurs de Penn State ont démontré que les conversations peuvent être transcrites à partir des vibrations d'un téléphone captées par radar à trois mètres.
Les mobiles et leurs risques en image
Lire l'article
  • 1 min

Un forum sur le Darknet propose un outil pour cloner des numéros de mobiles suisses

  • 19 février 2024
Un logiciel de clonage de numéros mobiles suisses serait en vente sur le Darknet. Les experts de sécurité restent néanmoins circonspects.
Fabrication de composants electroniques
Lire l'article
  • 1 min

Des millions de téléphones mobiles préinfectés par des logiciels malveillants

  • 24 mai 2023
Des logiciels malveillants pré-installés infectent des millions d'appareils Android dans le monde, selon une étude de Black Hat Asia

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Par Алесь Усцінаў a partir de Pexels
Lire l'article
  • 1 min

Les soldats avec leur mobile, un cadeau pour leurs ennemis

  • 30 janvier 2023
L'utilisation de mobiles privés en zone de combat peut révéler des informations très utiles (ou dangereuses) pour les belligérants
internet connection technology blur
Lire l'article
  • 1 min

La Lituanie demande de jeter les mobiles Xiaomi à la poubelle

  • 29 septembre 2021
Le Centre national de cybersécurité de Lituanie a demandé à ses citoyens de se débarrasser des appareils mobiles fabriqués par Xiaomi, craignant que l'entreprise chinoise puisse activer à distance des outils de censure
texting 1490691 1280
Lire l'article
  • 2 min

La sécurité des mobiles et les chefs d’État

  • 15 novembre 2018
Le spécialiste en sécurité Bruce Schneier a publié récemment un article intéressant qui détaillent les défis de la sécurité des mobiles dans le contexte des différents scandales qui ont touché ces derniers mois plusieurs chef d'État
Abonnez-vous au canal Telegram
virus 1889372 1280
Lire l'article
  • 1 min

Pourquoi la cyber-sécurité va mieux dans le monde #infographie

  • 14 juin 2017
Les répondants à un récent sondage étaient optimistes quant à la cybersécurité au sein de leurs organisations

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
    • 17.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.