DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

smartphone

6 posts
Un voleur de smartphone
Lire l'article
  • 2 min

3 conseils de l’OFCS pour protéger vos données personnelles sur smartphone

  • 15 août 2024
Les smartphones sont des outils incontournables contenant des données sensibles et doivent être protégés. Voici 3 conseils pour s'éviter bien des désagréments en cas de vol.
Par Алесь Усцінаў a partir de Pexels
Lire l'article
  • 1 min

Les soldats avec leur mobile, un cadeau pour leurs ennemis

  • 30 janvier 2023
L'utilisation de mobiles privés en zone de combat peut révéler des informations très utiles (ou dangereuses) pour les belligérants
feu et eau
Lire l'article
  • 1 min

Un malware ineffaçable préinstallé sur des smartphones et des cyber-attaques qui se renforcent contre les gouvernements #veille

  • 12 janvier 2020
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
Abonnez-vous au canal Telegram
Mobile
Lire l'article
  • 1 min

Comment gérer le Corporate-Owned Personally-Enabled #COPE #NIST

  • 2 août 2019
Le NIST a publié un projet de publication intitulé Sécurité des appareils mobiles à l'attention des entreprises pour le Corporate-Owned Personally-Enabled (COPE)
smartphone 1445448 1280
Lire l'article
  • 1 min

Plus d’un milliard de smartphones avec de la reconnaissance faciale en 2020

  • 12 mars 2018
L'arrivée du dernier iPhone X anticipe la tendance. La facilité d'utilisation de la reconnaissance faciale pousse à une large adoption sur tous les smartphones
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps
Ne manquez plus l’essentiel
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.