DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

bonnes pratiques

18 posts
Le cadre de protection des donnees du NIST
Lire l'article
  • 3 min

NIST met à jour son Privacy Framework face aux risques IA et cyber

  • 4 mai 2025
Le NIST adapte son cadre de protection de la vie privée pour répondre aux nouveaux risques liés à l’IA et aux cybermenaces.
Une liste de controle pour un medecin
Lire l'article
  • 4 min

Cinq catégories clés en cybersécurité pour sécuriser les données sensibles en santé

  • 11 mars 2025
La Fédération des médecins suisses propose des recommandations pour sécuriser les données médicales face aux cyberattaques, accompagnées par Health Secure Solutions.
La sécurité dans un cabinet médical
Lire l'article
  • 4 min

Les 11 exigences minimales de cybersécurité des médecins suisses

  • 10 mars 2025
Données médicales en danger ? Découvrez les 11 recommandations de la FMH pour une cybersécurité optimale en cabinet.
Abonnez-vous au canal Telegram
evaluation score cybersecurite sans humain
Lire l'article
  • 1 min

ITSec4KMU intègre Cybero pour un meilleur score cybersécurité

  • 6 novembre 2024
Depuis l'automne 2023, l'association ITSEC4KMU a acquis Cybero pour renforcer la cyber-résilience des PME suisses face aux menaces croissantes et offrir une protection adaptée.
Une cle dacces sur un clavier
Lire l'article
  • 3 min

Pourquoi les équipes de gestion des identités doivent rapporter au CISO

  • 9 septembre 2024
La gestion des identités doit passer des équipes IT aux CISOs pour renforcer la sécurité face aux cybermenaces croissantes, en adoptant le modèle de confiance zéro.
Une ville digitale pour une societe numerique
Lire l'article
  • 3 min

Les quatre étapes pour une culture  cybersécurité selon le programme national suisse de recherche

  • 7 janvier 2024
La Digital Society Initiative de l'Université de Zurich en collaboration avec des chercheurs de l'Université de Lausanne et avec le soutien du Centre national suisse de cybersécurité ont créé une ligne directrice pour une culture de la cybersécurité fondée sur des valeurs.
Ne manquez plus l’essentiel
Une illustration dune fusee qui decolle
Lire l'article
  • 1 min

La NASA publie son premier guide de cybersécurité spatiale

  • 2 janvier 2024
Le Guide des meilleures pratiques en sécurité spatiale s'inspire du NIST et MITRE ATT&K pour atténuer les vulnérabilités et améliorer la sécurité des missions de la NASA
Une vue aerienne de Geneve
Lire l'article
  • 1 min

Le canton de Genève propose ses guides pour la confiance numérique

  • 15 décembre 2023
Le canton de Genève a édité une série de guides pour aider les entreprises à s'orienter dans le numérique, couvrant divers sujets dont les cyberrisques
Un medecin avec des incrustations de services numeriques
Lire l'article
  • 1 min

L’agence américaine CISA publie son Guide de mitigation des vulnérabilités pour le secteur de la santé

  • 30 novembre 2023
L'Agence de cybersécurité et de sécurité des infrastructures (CISA) propose un guide pour combattre les menaces cybernétiques affectant le secteur de la santé.
Abonnez-vous au canal Whatsapp
Des caméras pointées vers 2 piétonnes dans une rue
Lire l'article
  • 2 min

La Confédération rappelle 5 bonnes pratiques à ses prestataires IT suite à la cyberattaque contre Xplain

  • 14 août 2023
La Confédération a rebondit sur cet événement Xplain pour rappeler quelques bonnes pratiques de sécurité attendues de sa part vis-à-vis de ses fournisseurs IT
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.