DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

surveillance

12 posts
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Lire l'article
  • 3 min

Les dernières actus des cybercriminels – 15 août 2025

  • 15 août 2025
Découvrez les principales actus concernant les cybercriminels pour cette semaine du 15 août 2025
Main tenant une seringue au milieu de drogues diverses (cocaïne, pilules, marijuana), billets de banque et drapeau du Mexique en transparence, illustrant la surveillance et le trafic des cartels de drogue mexicains
Lire l'article
  • 2 min

Les cartels mexicains utilisent la surveillance pour cibler le FBI

  • 7 juillet 2025
Des cartels mexicains exploitent la technologie de surveillance pour suivre et menacer des informateurs du FBI.
Photographie réaliste et moderne d'une voiture circulant sur une autoroute, vue sous un angle de surveillance vidéo
Lire l'article
  • 3 min

Traquée par 83 000 caméras : une dérive de la surveillance qui interpelle

  • 12 juin 2025
Aux États-Unis, 83 000 caméras mobilisées pour traquer une Texane ayant avorté : l’EFF dénonce un grave abus de la surveillance numérique.
Abonnez-vous au canal Telegram
Des données sécurisées en Suisse
Lire l'article
  • 4 min

Révision de la surveillance : Proton, Threema et la tech suisse sonnent l’alarme

  • 10 mai 2025
Le projet de révision de la surveillance télécoms continue de susciter une levée de boucliers chez les acteurs de la tech suisse.
Surveillance telecommunication en Suisse
Lire l'article
  • 2 min

Suisse : La surveillance des télécommunications double en 2024

  • 9 mai 2025
Les surveillances télécoms explosent en Suisse : +100 % en un an, avec patrimoine et atteintes à la vie en ligne de mire.
lignes de communication en Suisse au milieu de montagnes enneigées
Lire l'article
  • 3 min

Révisions de la surveillance des télécommunications en Suisse : Qu’est-ce qui change?

  • 4 février 2025
Le Conseil fédéral suisse révise les ordonnances de surveillance des télécommunications pour clarifier les obligations des entreprises et standardiser les pratiques.
Ne manquez plus l’essentiel
Un voleur de donnée avec une cagoule et un laptop
Lire l'article
  • 1 min

Surveillance : le Royaume-Uni veut pouvoir bloquer les mises à jour de sécurité

  • 2 septembre 2023
Le Royaume-Uni cherche non seulement à casser le chiffrement de bout en bout dans les messageries mais souhaiterait en plus pouvoir empêcher la distribution de certaines mises à jour de sécurité
pill 1884775 1280
Lire l'article
  • 1 min

Avalez votre médicament sinon votre médecin le saura immédiatement #surveillance #IoT

  • 18 décembre 2017
La semaine passée,  la FDA américaine a approuvé une nouvelle pilule qui permet de suivre si le malade a effectivement pris son médicament et d'en faire rapport au médecin.
pexels photo 177598
Lire l'article
  • 3 min

Des centaines de sites web majeurs enregistrent à votre insu ce que vous tapez sur votre clavier

  • 30 novembre 2017
Supprimer les cookies pour protéger vos données privées de navigation ne sert plus à rien face aux outils de surveillance mis en place par des centaines de sites web majeurs.
Abonnez-vous au canal Whatsapp
hacker in the dark
Lire l'article
  • 5 min

Tour de #veille #sécurité (10 sept 2017) – 143 millions de données de clients bancaires perdues, des hackers capables de couper notre réseau électrique et Wikileaks qui publie des infos secrètes de la CIA sur des missiles

  • 10 septembre 2017
Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.