DCOD Cybersécurité DCOD Cybersécurité
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Quand la surenchere sur lIA deforme la realite des cybermenaces
    Quand la surenchère sur l’IA déforme la réalité des cybermenaces
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 5 déc 2025
  • DCOD verification dage 1
    Pornhub contre Big Tech : le bras de fer pour la vérification d’âge via l’OS
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
Suivez en direct
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Biens communs cybersécurité

Biens communs cybersécurité

51 posts

Explorez des ressources partagées, initiatives collaboratives et outils ouverts qui contribuent au renforcement de la cybersécurité pour tous. Découvrez comment mutualiser les connaissances et les solutions pour faire face aux défis numériques ensemble.

DCOD La Methode MCSR de lOFCS
Lire l'article
  • 3 min

Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber

  • Marc Barbezat
  • 4 décembre 2025
Un cadre opérationnel se déploie pour aider les organisations à renforcer efficacement leur résilience face à l’intensification des risques numériques.
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.
Drapeau suisse à côté d’une représentation lumineuse d’un atome stylisé, symbolisant l’avancée du pays en technologies quantiques.
Lire l'article
  • 2 min

Recherche quantique : comment la Suisse s’impose en leader global

  • Marc Barbezat
  • 23 novembre 2025
Portée par ses institutions, ses startups et un soutien ciblé, la Suisse transforme sa recherche quantique en applications industrielles de premier plan.

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
Lire l'article
  • 4 min

Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux

  • Marc Barbezat
  • 11 novembre 2025
La Suisse renforce l’organisation de la réponse aux cyberincidents, avec une classification à quatre niveaux et une coordination structurée entre Confédération, cantons et acteurs privés.
Capture d’écran d’une messagerie ouverte sur un ordinateur portable Windows, affichant une liste de courriels. À droite, le logo coloré de Microsoft est superposé sur un bureau en bois avec une tasse jaune, un crayon, des écouteurs sans fil et une plante verte en pot.
Lire l'article
  • 3 min

La CISA rappelle l’urgence de bien sécuriser ses serveurs Microsoft Exchange

  • Marc Barbezat
  • 4 novembre 2025
Un rappel d'urgence pour la sécurité des serveurs Microsoft Exchange : CISA, NSA et partenaires internationaux publient un guide stratégique face à une menace toujours active
Portrait d’un homme en costume regardant un écran transparent rempli de graphiques, de données et de codes informatiques, illustrant l’analyse des données et les enjeux de cybersécurité.
Lire l'article
  • 2 min

Marchés publics : la Confédération impose des exigences minimales de cybersécurité

  • Marc Barbezat
  • 27 octobre 2025
La Confédération introduit dès 2026 des dispositions uniformes de cybersécurité pour les marchés publics, adaptées au niveau de risque de chaque contrat.
Abonnez-vous au canal Telegram
Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
Lire l'article
  • 3 min

Suisse : un projet pilote renforce la sécurité des logiciels open source

  • Marc Barbezat
  • 25 octobre 2025
L’OFCS et le NTC ont détecté et corrigé des failles sur TYPO3 et QGIS, posant les bases d’un contrôle régulier pour la cyberrésilience suisse.
Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
Lire l'article
  • 3 min

Europe sous pression : entre cyberespionnage étatique et spywares

  • Marc Barbezat
  • 14 octobre 2025
Les cybermenaces et la surveillance inquiètent l’Europe : espionnage étatique, financement de spyware et projet de chatcontrôle déclenchent logiquement des controverses.
Main tapant sur un clavier d’ordinateur avec une interface virtuelle affichant un cadenas et des champs de connexion, symbolisant la sécurité des mots de passe et la protection des données personnelles.
Lire l'article
  • 4 min

L’Allemagne normalise les passkeys avec un guide technique du BSI

  • Marc Barbezat
  • 13 octobre 2025
L’Allemagne accélère la transition vers l’authentification sans mot de passe avec le projet TR-03188 du BSI, fondé sur les standards FIDO2 et WebAuthn.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.
Lire l'article
  • 3 min

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

  • Marc Barbezat
  • 12 octobre 2025
La spin-off Soverli de l’ETH Zurich lance TEEtime, une architecture mobile à domaines isolés garantissant confidentialité, sécurité vérifiable et souveraineté numérique.

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Quand la surenchere sur lIA deforme la realite des cybermenaces
    Quand la surenchère sur l’IA déforme la réalité des cybermenaces
    • 05.12.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 5 déc 2025
    • 05.12.25
  • DCOD verification dage 1
    Pornhub contre Big Tech : le bras de fer pour la vérification d’âge via l’OS
    • 05.12.25
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
    • 04.12.25
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
    • 04.12.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.