DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

L’ENISA fait des recommandations sur la cybersécurité des élections

  • Marc Barbezat
  • 5 mars 2019
  • 2 minutes de lecture
pedestrians 400811 1280

L’agence européenne ENISA vient de publier un papier abordant la problématique de la cyber-sécurité dans le contexte des élections.

Comme le mentionne l’ENISA, dans une société démocratique, la «cybersécurité» peut garantir le fonctionnement transparent d’un système de gouvernance ou d’un système électoral. Comme les dernières élections américaines l’ont montrées, la possibilité d’ingérence dans les élections par des moyens électroniques est particulièrement significative en intégrant les technologies numériques dans les processus électoraux.

Elle fournit 12 recommandations contruites sur une « pyramide de Maslow » de la démocratie:

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
pyramide de maslow de la démocratie source ENISA

Le rapport complet est ici:

2019-02-28 ENISA Opinion Paper- Election CybersecurityTélécharger

L’ENISA formule des recommandations sur la cybersécurité des élections à l’échelle de l’UE | ENISA

L’ENISA est l’agence européenne chargée de renforcer la cybersécurité en Europe. Elle propose des conseils, des outils et des ressources pour protéger les citoyens et les entreprises contre les cybermenaces.

Lire la suite sur enisa.europa.eu
L'ENISA formule des recommandations sur la cybersécurité des élections à l'échelle de l'UE | ENISA

Et quelques articles en référence:

L’ENISA émet des recommandations pour protéger les élections au Parlement européen contre les cybermenaces

Alors que les élections au Parlement européen approchent à grands pas, l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) a publié un document détaillé sur l’évolution de la menace des cyberattaques sur les systèmes et processus électoraux. Les élections au Parlement européen doivent se tenir fin mai. Il convient de noter que cette année, le Conseil européen a convenu au niveau des ambassadeurs de

Lire la suite sur securityboulevard.com
pedestrians 400811 1280

L’ENISA fournit des recommandations pour améliorer la cybersécurité des processus électoraux de l’UE – Help Net Security

L’ENISA fournit des recommandations concrètes et prospectives pour améliorer la cybersécurité des processus électoraux dans l’UE.

Lire la suite sur helpnetsecurity.com
L'ENISA fournit des recommandations pour améliorer la cybersécurité des processus électoraux de l'UE - Help Net Security

L’UE accélère sa législation et sa coopération en matière de cybersécurité | Computer Weekly

Ces deux dernières années ont vu un changement radical dans la vitesse à laquelle l’Union européenne met en place une législation visant à soutenir l’amélioration des normes de cybersécurité, la collaboration et le partage des ressources, a déclaré le représentant du commissaire au numérique.

Lire la suite sur computerweekly.com
L'UE accélère sa législation et sa coopération en matière de cybersécurité | Computer Weekly

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • élections
  • ENISA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café