DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

chaîne d'approvisionnement

17 posts
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article
  • 5 min

Les vulnérabilités à suivre (30 juin 2025)

  • 30 juin 2025
Découvrez les principales vulnérabilités à suivre cette semaine du 30 juin 2025
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 3 min

Une attaque supply chain expose plus de 500 sites e-commerce

  • 18 mai 2025
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.
Davos WEF Global Cybersecurity Outlook 2025
Lire l'article
  • 4 min

Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF

  • 25 janvier 2025
Le rapport du WEF 2025 souligne les risques liés à l’IA, la cybersécurité et les vulnérabilités des chaînes d’approvisionnement.
Abonnez-vous au canal Telegram
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 4 min

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • 16 janvier 2025
Les attaques de la chaîne d'approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d'extensions Chrome
Le facteur humain
Lire l'article
  • 3 min

70% des incidents en 2024 liés au facteur humain selon Verizon

  • 6 décembre 2024
Le rapport 2024 de Verizon souligne l'augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d'approvisionnement, avec souvent l'humain comme facteur clé des incidents.
Fret et hacker
Lire l'article
  • 3 min

Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel

  • 29 août 2024
La sécurité des chaînes d'approvisionnement est cruciale en cybersécurité. L'OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.
Ne manquez plus l’essentiel
DALL·E 2024 08 01 Microsoft security
Lire l'article
  • 5 min

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike

  • 3 août 2024
La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l'intégration et la gestion des outils pour renforcer la sécurité.
Hacker avec un masque et un ordinateur portable sur fond de couleur jaune
Lire l'article
  • 2 min

L’entreprise de sécurité Okta à nouveau la cible d’une cyberattaque

  • 26 octobre 2023
La plateforme IAM d'Okta se retrouve une nouvelle fois dans le viseur des pirates. Les acteurs de la menace ont mené une attaque de la chaîne d'approvisionnement visant ses clients et les premières victimes sont déjà là.
un hacker à capuche sans visage avec un laptop devant un fond noir
Lire l'article
  • 1 min

Les dernières cyberattaques (29 août 2023)

  • 29 août 2023
Découvrez les cyberattaques majeures détectées la semaine passée
Abonnez-vous au canal Whatsapp
supply chain1
Lire l'article
  • 1 min

MITRE publie son nouveau System of Trust (SoT)

  • 3 mai 2023
MITRE a publié son nouveau cadre System of Trust (SoT) qui définit et quantifie les risques en matière de cybersécurité pour la chaîne d'approvisionnement
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.