DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

chaîne d'approvisionnement

20 posts
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.
Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
Lire l'article
  • 2 min

Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware

  • Marc Barbezat
  • 28 octobre 2025
Muji suspend ses ventes en ligne suite à une attaque de rançongiciel sur son partenaire logistique, perturbant commandes et services numériques.
Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
Lire l'article
  • 3 min

Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés

  • Marc Barbezat
  • 18 septembre 2025
Une attaque de phishing sophistiquée a compromis 20 packages npm, affectant 2,67 milliards de téléchargements hebdomadaires. Découvrez comment cette attaque a réussi.

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article
  • 5 min

Les vulnérabilités à suivre (30 juin 2025)

  • Marc Barbezat
  • 30 juin 2025
Découvrez les principales vulnérabilités à suivre cette semaine du 30 juin 2025
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 3 min

Une attaque supply chain expose plus de 500 sites e-commerce

  • Marc Barbezat
  • 18 mai 2025
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.
Davos WEF Global Cybersecurity Outlook 2025
Lire l'article
  • 4 min

Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF

  • Marc Barbezat
  • 25 janvier 2025
Le rapport du WEF 2025 souligne les risques liés à l’IA, la cybersécurité et les vulnérabilités des chaînes d’approvisionnement.
Abonnez-vous au canal Telegram
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 4 min

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • Marc Barbezat
  • 16 janvier 2025
Les attaques de la chaîne d'approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d'extensions Chrome
Le facteur humain
Lire l'article
  • 3 min

70% des incidents en 2024 liés au facteur humain selon Verizon

  • Marc Barbezat
  • 6 décembre 2024
Le rapport 2024 de Verizon souligne l'augmentation des cyberattaques, notamment par ransomware et ciblant les chaînes d'approvisionnement, avec souvent l'humain comme facteur clé des incidents.
Fret et hacker
Lire l'article
  • 3 min

Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel

  • Marc Barbezat
  • 29 août 2024
La sécurité des chaînes d'approvisionnement est cruciale en cybersécurité. L'OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
DALL·E 2024 08 01 Microsoft security
Lire l'article
  • 5 min

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike

  • Marc Barbezat
  • 3 août 2024
La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l'intégration et la gestion des outils pour renforcer la sécurité.

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
    • 30.11.25
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
    • 30.11.25
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
    • 30.11.25
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
    • 29.11.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.