DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

Cloud

12 posts
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article
  • 4 min

Les derniers gros vols de données – 6 nov 2025

  • Marc Barbezat
  • 6 novembre 2025
Découvrez les pertes et vols de données de la semaine du 6 novembre 2025
Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.
Lire l'article
  • 3 min

Attaques OAuth : comment les applications cloud deviennent des portes dérobées

  • Marc Barbezat
  • 29 octobre 2025
Les applications OAuth internes sont détournées pour un accès persistant aux environnements cloud. Ces attaques passent souvent inaperçues, compromettant des comptes privilégiés.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 23 sep 2025

  • Marc Barbezat
  • 23 septembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 23 septembre 2025

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Représentation visuelle hyper-réaliste d'une faille de sécurité Spectre affectant un processeur CPU
Lire l'article
  • 2 min

Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud

  • Marc Barbezat
  • 18 septembre 2025
Des chercheurs suisses de l’ETH Zurich révèlent VMSCAPE, une faille Spectre critique exposant les processeurs AMD et Intel et menaçant la sécurité cloud.
Image festive pour les 34 ans de Linux, avec six cupcakes multicolores décorés de bougies allumées, sur fond bleu vif. Le texte “Linux 34 ans” est affiché en haut, accompagné de la mascotte Tux, le manchot emblématique du système d’exploitation.
Lire l'article
  • 2 min

Linux a 34 ans : retour sur une révolution open-source mondiale

  • Marc Barbezat
  • 8 septembre 2025
Linux célèbre 34 ans d'innovation, passant d'un projet étudiant à un pilier essentiel des technologies numériques.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 2 min

Les dernières cyberattaques – 26 août 2025

  • Marc Barbezat
  • 26 août 2025
Découvrez les principales cyberattaques repérées cette semaine du 26 août 2025
Abonnez-vous au canal Telegram
DCOD suisse - Silhouette encapuchonnée devant un ordinateur portable, symbolisant une cybermenace, sur fond de drapeau suisse translucide et ambiance sombre — évoquant les enjeux de cybersécurité en Suisse
Lire l'article
  • 4 min

Cybersécurité en Suisse : actualités du 25 juin 2025

  • Marc Barbezat
  • 25 juin 2025
Découvrez les actualités cybersécurité suisses de la semaine du 25 juin 2025
cloud computing
Lire l'article
  • 5 min

Sécurité du cloud computing : l’ANSSI partage ses recommandations clés

  • Marc Barbezat
  • 28 février 2025
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.
La sécurité cloud
Lire l'article
  • 3 min

Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels

  • Marc Barbezat
  • 15 février 2025
La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité "zéro confiance" et gestion stricte des accès.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Le cloud sous la loupe
Lire l'article
  • 2 min

Le Contrôle fédéral des finances fait ses recommandations pour la stratégie cloud de la Confédération

  • Marc Barbezat
  • 7 juillet 2024
Le CDF a fait ses recommandations pour la stratégie cloud du Conseil fédéral qui vise à moderniser l'administration fédérale en utilisant des nuages publics, privés et hybrides.

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
    • 04.12.25
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
    • 04.12.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
    • 04.12.25
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
    • 04.12.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
    • 03.12.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.