DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

zéro click

6 posts
Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
Lire l'article
  • 3 min

Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars

  • 17 octobre 2025
Apple élève ses primes à 2 millions pour les failles zero-click, attirant les chercheurs en sécurité face aux offres croissantes des vendeurs de logiciels espions.
Illustration d’un cerveau numérique en réseau rose fluorescent émergeant d’un ordinateur portable, observant un écran affichant une carte du monde en code binaire, symbolisant l’intelligence artificielle, l’analyse de données et la cybersécurité.
Lire l'article
  • 2 min

ShadowLeak : l’attaque zero-click qui cible ChatGPT et Gmail

  • 24 septembre 2025
ShadowLeak exploite une faille zero-click de ChatGPT pour voler des données. Radware a révélé cette attaque ciblant les utilisateurs de Gmail.
Vue de dos d’un homme tapant sur un ordinateur portable affichant l’interface de ChatGPT, posé sur une table avec des motifs géométriques et une paire de lunettes à côté.
Lire l'article
  • 2 min

Comment la faille ShadowLeak exploite ChatGPT pour voler des données Gmail

  • 22 septembre 2025
La faille zero-click ShadowLeak dans ChatGPT permettait d'exfiltrer des données Gmail sans clic. Une menace révélatrice des risques liés aux agents AI.

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

whatsapp dans un environnement habité par des hackers
Lire l'article
  • 3 min

WhatsApp déjoue une campagne de spywares contre des journalistes

  • 6 février 2025
WhatsApp a révélé une campagne de spywares ciblant 90 journalistes, attribuée à Paragon Solutions qui a exploité une vulnérabilité zero-click.
Un iphone pose sur un tissus fonce
Lire l'article
  • 1 min

Opération Triangulation, l’attaque hyper-sophistiquée zéro-clic qui cible les iPhone

  • 4 janvier 2024
Lors du 37e Chaos Communication Congress, Kaspersky a détaillé l'opération Triangulation, qualifiée de "chaîne d'attaques la plus sophistiquée" ciblant iOS jusqu'à la version 16.2.
Un cadenas digital
Lire l'article
  • 1 min

Les vulnérabilités cyber à suivre cette semaine | 5 juin 2023

  • 5 juin 2023
Découvrez la sélection des cyber-vulnérabilités critiques à suivre cette semaine
Abonnez-vous au canal Telegram

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.