DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

smartphone

6 posts
Un voleur de smartphone
Lire l'article
  • 2 min

3 conseils de l’OFCS pour protéger vos données personnelles sur smartphone

  • Marc Barbezat
  • 15 août 2024
Les smartphones sont des outils incontournables contenant des données sensibles et doivent être protégés. Voici 3 conseils pour s'éviter bien des désagréments en cas de vol.
Par Алесь Усцінаў a partir de Pexels
Lire l'article
  • 1 min

Les soldats avec leur mobile, un cadeau pour leurs ennemis

  • Marc Barbezat
  • 30 janvier 2023
L'utilisation de mobiles privés en zone de combat peut révéler des informations très utiles (ou dangereuses) pour les belligérants
feu et eau
Lire l'article
  • 1 min

Un malware ineffaçable préinstallé sur des smartphones et des cyber-attaques qui se renforcent contre les gouvernements #veille

  • Marc Barbezat
  • 12 janvier 2020
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
Abonnez-vous au canal Telegram
Mobile
Lire l'article
  • 1 min

Comment gérer le Corporate-Owned Personally-Enabled #COPE #NIST

  • Marc Barbezat
  • 2 août 2019
Le NIST a publié un projet de publication intitulé Sécurité des appareils mobiles à l'attention des entreprises pour le Corporate-Owned Personally-Enabled (COPE)
smartphone 1445448 1280
Lire l'article
  • 1 min

Plus d’un milliard de smartphones avec de la reconnaissance faciale en 2020

  • Marc Barbezat
  • 12 mars 2018
L'arrivée du dernier iPhone X anticipe la tendance. La facilité d'utilisation de la reconnaissance faciale pousse à une large adoption sur tous les smartphones
iphone 410324 1280
Lire l'article
  • 1 min

Les hackers peuvent deviner le code PIN de votre mobile en utilisant des informations de capteurs

  • Marc Barbezat
  • 19 janvier 2018
Les pirates peuvent utiliser des informations provenant des capteurs d'un mobile pour déterminer un code PIN - et la méthode réussit plus de 99% du temps

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café