DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Biens communs cybersécurité

56 posts

Explorez des ressources partagées, initiatives collaboratives et outils ouverts qui contribuent au renforcement de la cybersécurité pour tous. Découvrez comment mutualiser les connaissances et les solutions pour faire face aux défis numériques ensemble.

Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article
  • 2 min

Souveraineté numérique : la France confirme Linux

  • Marc Barbezat
  • 15 avril 2026
Pour renforcer sa souveraineté numérique, la France impose Linux et des outils souverains afin de réduire la dépendance aux solutions extra-européennes.
Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
Lire l'article
  • 3 min

Phishing : la HEIG-VD innove pour la sécurité des PME suisses

  • Marc Barbezat
  • 3 mars 2026
La HEIG-VD lance le projet Phishing pour concevoir des outils de défense contre le hameçonnage ciblé, protégeant ainsi durablement les PME helvétiques.
Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
Lire l'article
  • 4 min

Supply Chain : L’UE déploie sa boîte à outils contre les ingérences

  • Marc Barbezat
  • 15 février 2026
La Boîte à outils cybersécurité Europe sécurise les chaînes d'approvisionnement ICT de l'UE en analysant les risques critiques liés aux équipements mobiles.
Abonnez-vous au canal Telegram
Illustration 3D futuriste symbolisant l'architecture Zero Trust, montrant des portiques de sécurité numérique filtrant des flux de données.
Lire l'article
  • 3 min

Zero Trust : La NSA dévoile ses directives d’implémentation stratégiques

  • Marc Barbezat
  • 29 janvier 2026
La NSA publie ses directives Zero Trust pour sécuriser les réseaux fédéraux. Découvrez comment ce cadre, aligné sur les standards du NIST, transforme la défense du Department of War.
DCOD La Methode MCSR de lOFCS
Lire l'article
  • 3 min

Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber

  • Marc Barbezat
  • 4 décembre 2025
Un cadre opérationnel se déploie pour aider les organisations à renforcer efficacement leur résilience face à l’intensification des risques numériques.
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Drapeau suisse à côté d’une représentation lumineuse d’un atome stylisé, symbolisant l’avancée du pays en technologies quantiques.
Lire l'article
  • 2 min

Recherche quantique : comment la Suisse s’impose en leader global

  • Marc Barbezat
  • 23 novembre 2025
Portée par ses institutions, ses startups et un soutien ciblé, la Suisse transforme sa recherche quantique en applications industrielles de premier plan.
Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
Lire l'article
  • 4 min

Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux

  • Marc Barbezat
  • 11 novembre 2025
La Suisse renforce l’organisation de la réponse aux cyberincidents, avec une classification à quatre niveaux et une coordination structurée entre Confédération, cantons et acteurs privés.
Capture d’écran d’une messagerie ouverte sur un ordinateur portable Windows, affichant une liste de courriels. À droite, le logo coloré de Microsoft est superposé sur un bureau en bois avec une tasse jaune, un crayon, des écouteurs sans fil et une plante verte en pot.
Lire l'article
  • 3 min

La CISA rappelle l’urgence de bien sécuriser ses serveurs Microsoft Exchange

  • Marc Barbezat
  • 4 novembre 2025
Un rappel d'urgence pour la sécurité des serveurs Microsoft Exchange : CISA, NSA et partenaires internationaux publient un guide stratégique face à une menace toujours active
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Portrait d’un homme en costume regardant un écran transparent rempli de graphiques, de données et de codes informatiques, illustrant l’analyse des données et les enjeux de cybersécurité.
Lire l'article
  • 2 min

Marchés publics : la Confédération impose des exigences minimales de cybersécurité

  • Marc Barbezat
  • 27 octobre 2025
La Confédération introduit dès 2026 des dispositions uniformes de cybersécurité pour les marchés publics, adaptées au niveau de risque de chaque contrat.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café