DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

Cloud computing

14 posts
lampe
Lire l'article
  • 1 min

Les inconvénients d’une maison connectée lorsque le cloud ne répond plus

  • 14 janvier 2021
A l'heure du tout-connecté, voici un petit rappel des conséquences en matière de continuité lorsque le cloud ne répond plus
cat 4925502 1280
Lire l'article
  • 1 min

FireEye, l’une des plus grandes entreprises de sécurité, piratée par un État-nation #veille (12 déc 2020)

  • 13 décembre 2020
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
cloud computing 1989339 1280
Lire l'article
  • 1 min

La NSA vous indique comment sécuriser vos services cloud

  • 26 février 2020
La National Security Agency (NSA) a publié récemment une fiche d’information contenant des conseils sur la manière d’atténuer les vulnérabilités typiques du cloud. et voici la note concernée:
Abonnez-vous au canal Telegram
cloud computing 1989339 1280
Lire l'article
  • 1 min

Cloud privé ou public ? #événement à Lausanne le 31 mai 2018

  • 20 mai 2018
Nos systèmes d'information se fondent aujourd'hui dans le cloud et peut-être alors que ce prochain événement à Lausanne le 31 mai 2018 pourra vous intéresser
cloud computing 2001090 1280
Lire l'article
  • 1 min

Amazon fait le point sur la sécurité et la conformité #cloud pour les institutions publique

  • 16 mai 2018
Comment le secteur public (et les autres) peuvent avoir l'assurance que leurs données sont protégées contre les accès indésirables non seulement de la part d'attaquants mais aussi d'autres gouvernements
cloud computing 2001090 1280
Lire l'article
  • 1 min

5 façons de se préparer à un déploiement dans le #cloud public

  • 27 mars 2018
Pour de nombreuses organisations, le cloud public est devenu la seule voie d'accès au marché pour les introductions de nouveaux produits.
Ne manquez plus l’essentiel
network 2998887 1280
Lire l'article
  • 1 min

Construire la nouvelle architecture de sécurité réseau pour l’avenir

  • 30 janvier 2018
Avec le passage aux services cloud, aux réseaux définis par logiciel et aux appareils IoT, la gestion et la sécurité du réseau doit évoluer
network 2002812 1280
Lire l'article
  • 1 min

Amazon corrige sa configuration cloud après de nombreuses pertes de données

  • 21 novembre 2017
Ces derniers mois, des erreurs de configuration de la sécurité de service cloud sont à l'origine de graves divulgations involontaires de données.
matrix 2953863 1280
Lire l'article
  • 4 min

#veille #CyberSec (19 nov 2017) – 1 semaine pour pirater la reconnaissance faciale de l’iPhone X et 250’000 identifiants de connexion Google compromis chaque semaine

  • 19 novembre 2017
Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Abonnez-vous au canal Whatsapp
data 2764822 1280
Lire l'article
  • 2 min

Rappelez-vous que le cloud n’est pas sûr #Google #bug

  • 8 novembre 2017
Le dernier bug de Google doit aussi nous rappeler que la disponibilité reste un aspect primordial de la sécurité de nos informations dans le cloud
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.