DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Cyberattaque sur Nobitex : 90 millions de dollars en crypto détruits
  • Face à Microsoft 365, la Suisse s’interroge sur sa souveraineté numérique
  • Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre (23 juin 2025)
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Explorez notre catégorie dédiée aux analyses approfondies et rapports détaillés sur les dernières menaces, tendances, et évolutions en cybersécurité.

Analyses / Rapports cybersécurité

67 posts

Explorez notre catégorie dédiée aux analyses approfondies et rapports détaillés sur les dernières menaces, tendances, et évolutions en cybersécurité.

Lire l'article
  • 5 min

Face à Microsoft 365, la Suisse s’interroge sur sa souveraineté numérique

  • 23 juin 2025
Le recours au cloud Microsoft 365 agite les cantons suisses : entre innovation et contrôle, la souveraineté numérique devient un enjeu stratégique.
Photographie réaliste d’une jeune femme et d’un homme plus âgé utilisant chacun un smartphone et un ordinateur portable, illustrant les différences générationnelles en matière de cybersécurité. L’écran de la jeune femme affiche un cadenas, celui de l’homme une liste de contrôle, soulignant les pratiques contrastées entre génération Z et baby-boomers.
Lire l'article
  • 3 min

Cybersécurité : la génération Z progresse, les boomers restent exposés en 2025

  • 15 juin 2025
En 2025, la génération Z adopte de meilleures pratiques, tandis que les baby-boomers peinent à suivre face aux arnaques numériques toujours plus nombreuses.
Un écran d’ordinateur affiche un symbole de piraterie numérique et du code, avec des mains gantées tapant sur un clavier. Le mot « PLAY » est superposé en lettres colorées, représentant le groupe de rançongiciel Play, impliqué dans des attaques massives à travers le monde.
Lire l'article
  • 2 min

Play Ransomware : plus de 900 organisations touchées dans le monde

  • 14 juin 2025
Plus de 900 organisations ciblées par le ransomware Play, qui combine failles logicielles, menaces directes et double extorsion depuis 2022.
Abonnez-vous au canal Telegram
Vue panoramique d’un paysage verdoyant dans les Alpes suisses, avec un pic montagneux en arrière-plan et une icône de géolocalisation rouge au premier plan — illustration d’un test de géolocalisation assistée par intelligence artificielle.
Lire l'article
  • 3 min

Les LLMs surpassent-ils Google Lens en géolocalisation visuelle ?

  • 10 juin 2025
Découvrez si les LLM surpassent Google Lens en géolocalisation visuelle et explorez les enjeux de cette technologie en cybersécurité.
Photographie d’une personne consultant un réseau de données OSINT sur une tablette numérique, dans un environnement aux couleurs chaudes et bleues, illustrant la cybersécurité, l’analyse et la recherche en sources ouvertes dans un cadre professionnel moderne.
Lire l'article
  • 6 min

15 outils OSINT incontournables à maîtriser en 2025

  • 8 juin 2025
Découvrez les outils OSINT clés de 2025 pour analyser les données ouvertes, anticiper les menaces et renforcer votre veille en cybersécurité.
Un homme en costume vu de dos tenant un parapluie, face à une ville sous un orage violent. En surimpression, les étoiles du drapeau européen symbolisent la protection et la coordination de l’Union européenne face aux crises. L’ambiance visuelle évoque la cybersécurité et la résilience en contexte de menace.
Lire l'article
  • 3 min

UE : une stratégie unifiée face aux cybercrises transfrontalières

  • 7 juin 2025
L’Union européenne adopte une feuille de route pour coordonner efficacement la réponse aux cybercrises majeures touchant plusieurs États membres ou ses institutions.
Ne manquez plus l’essentiel
Lire l'article
  • 2 min

Blocage des sites porno en France : Proton VPN voit ses inscriptions exploser

  • 7 juin 2025
Le blocage de sites porno en France a déclenché un afflux massif vers Proton VPN, révélant l’intérêt croissant pour les solutions de contournement.
le profil type du fraudeur selon KPMG
Lire l'article
  • 5 min

Fraude interne : le profil type du fraudeur selon KPMG

  • 22 mai 2025
KPMG dresse le portrait du fraudeur en entreprise : discret, expérimenté, et souvent perçu comme irréprochable. Un risque sous-estimé aux signaux trop faibles.
Lire l'article
  • 3 min

Cybersécurité en Suisse : bilan 2024 de la stratégie nationale

  • 20 mai 2025
Le premier rapport sur la Cyberstratégie suisse présente l'état d'avancement des actions clés pour renforcer la résilience numérique du pays.
Abonnez-vous au canal Whatsapp
Des cyberattaques sur la Suisse
Lire l'article
  • 3 min

Rapport OFCS 2024 : cybermenaces en forte hausse en Suisse

  • 17 mai 2025
L’OFCS alerte sur l’escalade des cybermenaces : signalements en hausse, attaques sophistiquées et infrastructures numériques vulnérables. Ce qu’il faut retenir.
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Un café pour DCOD
Les prochains événements
Mois courant
Les derniers articles
  • Cyberattaque sur Nobitex : 90 millions de dollars en crypto détruits
    • 23.06.25
  • Face à Microsoft 365, la Suisse s’interroge sur sa souveraineté numérique
    • 23.06.25
  • Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre (23 juin 2025)
    • 23.06.25
  • Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité (22 juin 2025)
    • 22.06.25
  • Identité électronique e-ID
    e-ID suisse : la consultation sur l’ordonnance est ouverte
    • 22.06.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.

X