DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

CISO

6 posts
Microsoft 365
Lire l'article
  • 5 min

Face à Microsoft 365, la Suisse s’interroge sur sa souveraineté numérique

  • 23 juin 2025
Le recours au cloud Microsoft 365 agite les cantons suisses : entre innovation et contrôle, la souveraineté numérique devient un enjeu stratégique.
creer une image illustrant le concept de ladoption securisee de
Lire l'article
  • 4 min

Adopter l’IA en toute sécurité : le guide CLEAR pour les RSSI

  • 17 mars 2025
L'adoption sécurisée de l'IA nécessite un cadre comme CLEAR, intégrant la gouvernance, l'éducation et l'exploitation stratégique par les RSSI.
Le role de CISO selon le rapport Splunk
Lire l'article
  • 4 min

Près de la moitié des responsables sécurité RSSI rapportent désormais au CEO

  • 11 février 2025
Les RSSI gagnent en influence et accèdent davantage à la gouvernance, mais des écarts persistent avec les conseils d'administration sur les priorités.

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Une cle dacces sur un clavier
Lire l'article
  • 3 min

Pourquoi les équipes de gestion des identités doivent rapporter au CISO

  • 9 septembre 2024
La gestion des identités doit passer des équipes IT aux CISOs pour renforcer la sécurité face aux cybermenaces croissantes, en adoptant le modèle de confiance zéro.
Un CISO dans un incendie
Lire l'article
  • 2 min

Guide du CISO pour éviter la prison après une violation de données

  • 27 juillet 2024
Les CISO doivent documenter rigoureusement leurs actions, maintenir une communication transparente, offrir une formation continue en cybersécurité et avoir un plan de réponse pour minimiser les risques légaux en cas de violation.
Une bouee rouge qui flotte
Lire l'article
  • 3 min

La top priorité pour les CISOs en 2024 : sauver leur peau!

  • 18 février 2024
En 2024, les nouvelles régulations de la Securities and Exchange Commission (SEC) pour faire face aux cybermenaces en plein essor pourrait bien modifier les priorités des CISOs. En effet, la…
Abonnez-vous au canal Telegram

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
    • 27.11.25
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
    • 26.11.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
    • 26.11.25
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
    • 26.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.