DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
  • Drapeau de la Corée du Nord en arrière-plan avec une illustration vectorielle d’un hacker encapuchonné tapant sur un ordinateur portable, suggérant une activité de cybercriminalité ou de cyberespionnage associée à l’État nord-coréen. Logo « dcod » en bas à droite de l’image.
    Travailleurs IT nord-coréens : les cryptomonnaies au service du contournement des sanctions
  • Logo de Google centré sur un fond représentant un globe numérique entouré de données interconnectées, symbolisant l’intelligence artificielle et l’analyse à grande échelle. À gauche, une loupe contenant une icône de virus ou malware évoque la détection de menaces. Logo « dcod » en bas à droite.
    Google offre jusqu’à 30 000 $ pour des bugs IA critiques
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 16 oct 2025
  • Deux silhouettes floues assises face à face, en pleine discussion, visibles à travers un drapeau suisse translucide en superposition.
    Contrôles de sécurité : la Confédération suisse face à ses responsabilités
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

cyber-risque

8 posts
cyber security 3400657 1280
Lire l'article
  • 1 min

Le nouveau rapport #ENISA sur le paysage des cybermenaces

  • 7 février 2019
Le nouveau rapport de l'ENISA sur le paysage des menaces informatiques confirme que l'exposition aux cyber-attaques dans l'UE reste élevée.
office 594132 1280
Lire l'article
  • 1 min

Quelques exemples de bonnes pratiques pour les PMEs

  • 1 avril 2018
Face aux cyber-risques, la taille de l'entreprise ne réduit malheureusement ni la probabilité ni l'impact.
nuclear weapons test 67557 1280
Lire l'article
  • 1 min

Menaces sur la cybersécurité des armes nucléaires #WEF

  • 1 mars 2018
Les systèmes de commande d'armes nucléaires ont été mis au point à une époque où les capacités informatiques en étaient à leurs balbutiements et où les cyber-risques étaient pas peu pris en compte.

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

39014092655 d5a9f13e03 k
Lire l'article
  • 1 min

La cybersécurité devient la troisième plus grande menace à la stabilité mondiale #WEF18

  • 31 janvier 2018
La cyber-sécurité continue de se faire une place toujours plus importante au World Economic Forum de Davos. Dans son analyse 2018 des risques globaux, pas moins de 2 risques majeurs numériques se trouvent dans le top 10
pexels photo 256219
Lire l'article
  • 4 min

Les Security Operations Centers #SOC et leur rôle pour la #cybersecurité

  • 17 octobre 2017
Des questions-réponses de Gartner pour comprendre les SOC et leur rôles en matière de cyber-sécurité
hacker 1500899 1280
Lire l'article
  • 1 min

Les 15 top cyber-menaces selon l’ENISA

  • 22 février 2017
Dans le classement des top menaces de l'ENISA, les malwares gardent la première place et les ransomwares font un énorme saut depuis 2015
Abonnez-vous au canal Telegram
Kaspersky Security Bulletin 2016 Review
Lire l'article
  • 1 min

Kaspersky : Retour sur les cyber-horreurs de l’année 2016

  • 20 février 2017
Une bonne occasion de redécouvrir les attaques super-tordues comme Adwind, Dropping elephant, ProjectSauron, ....

Comment fonctionne une injection SQL

  • 19 janvier 2016
Si vous souhaitez comprendre les principes de l'attaque par injection, voici un site interactif et très instructif à  tester

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
    • 16.10.25
  • Drapeau de la Corée du Nord en arrière-plan avec une illustration vectorielle d’un hacker encapuchonné tapant sur un ordinateur portable, suggérant une activité de cybercriminalité ou de cyberespionnage associée à l’État nord-coréen. Logo « dcod » en bas à droite de l’image.
    Travailleurs IT nord-coréens : les cryptomonnaies au service du contournement des sanctions
    • 16.10.25
  • Logo de Google centré sur un fond représentant un globe numérique entouré de données interconnectées, symbolisant l’intelligence artificielle et l’analyse à grande échelle. À gauche, une loupe contenant une icône de virus ou malware évoque la détection de menaces. Logo « dcod » en bas à droite.
    Google offre jusqu’à 30 000 $ pour des bugs IA critiques
    • 16.10.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 16 oct 2025
    • 16.10.25
  • Deux silhouettes floues assises face à face, en pleine discussion, visibles à travers un drapeau suisse translucide en superposition.
    Contrôles de sécurité : la Confédération suisse face à ses responsabilités
    • 16.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.