DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Conférence du canton de Vaud sur les cyber-risques le 10 novembre 2017

  • 1 septembre 2017
  • 2 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Le canton de Vaud organise le 10 novembre un événement important sur les cyber-risques. Organisé par le Service de la sécurité civile et militaire, ces conférences sont là pour rappeler qu’une problématique cyber peut avoir des conséquences et des réactions en chaîne de très grande ampleur.

Une gestion active des risques d’une société moderne, hyper-connectée

La suite de conférence vise à initier une prise de conscience de tous les acteurs – tant du secteur privé que public – du risque et des conséquences d’attaques de type cyber. Elle doit aussi surtout sensibiliser les dirigeants d’entreprise et de l’administration publique aux risques opérationnels induits par les cybercriminels.

[aesop_parallax img= »https://dcod.ch/wp-content/uploads/2017/08/SaveTheDate_CyberRisque_PC_2017.jpg » parallaxbg= »fixed » captionposition= »bottom-left » lightbox= »off » floater= »on » floaterposition= »left » floaterdirection= »none » overlay_revealfx= »off »]

Le programme de cette grande matinée se décompose de la manière suivante:

Ouverture par Madame la Conseillère d’Etat Béatrice Métraux, Cheffe du département des institutions et de la sécurité

Partie 1 : Etat de situation et stratégie de protection

9h00 Enjeux actuels des cyber-risques – tour d’horizon international
Col EMG Gerald Vernet – Armée suisse
9h20 La stratégie suisse et ses défis
Manuel Suter – Unité de pilotage informatique de la Confédération (UPIC)
9h40 La stratégie cantonale et ses défis
Marc Barbezat – Sécurité des systèmes informatiques (Vaud)
10h00 Exemples de réponses développées au sein d’entreprises locales
10h30 Pause

Partie 2 : Cybercriminalité

11h00 Vision de la cybercriminalité et des principales menaces
Julien Cartier – Police cantonale vaudoise
11h20 Live hacking : Démonstration d’une infection
Philippe Oechslin – OS Objectif Sécurité SA
11h40 Bitcoin et son utilisation par les cybercriminels
Adrien Treccani – Metaco

Partie 3 : Réponses et solutions

12h00 Des risques et des solutions
Marc Barbezat – Sécurité des systèmes informatiques (Vaud)
Pascal Lamia – Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI
Nick Wenger – Office fédéral de la Protection de la population

Clôture

Madame la Présidente du Conseil d’Etat Nuria Gorrite, Cheffe du département des infrastructures et des ressources humaines

Les inscriptions sont gratuites et ouvertes ici jusqu’au 15 octobre 2017 … et au plaisir de vous rencontrer 😉 :

Page non trouvée | État de Vaud

Informations officielles, présentation de l’institution (pouvoirs législatif, exécutif et judiciaire), informations thématiques et de l’administration cantonale vaudoise.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Suisse
  • Vaud
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
    • 14.10.25
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
    • 14.10.25
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
    • 14.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
    • 14.10.25
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
    • 14.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.