DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
  • Photographie hyper-réaliste d'une personne patientant dans le hall moderne et lumineux d'une agence de l'emploi
    Suède : un suivi en ligne des chômeurs pour traquer la fraude sociale
  • Représentation visuelle hyper-réaliste d'une faille de sécurité Spectre affectant un processeur CPU
    Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

identité numérique

16 posts
Dans un espace minimaliste en béton, un adolescent vu de dos fait face à un portail de lumière magenta. Les rayons lumineux projettent de longues ombres sur le sol poli, symbolisant un seuil ou une barrière numérique.
Lire l'article
  • 18 min

Vérification d’âge : course entre régulation et contournement par VPN

  • 15 août 2025
La protection des mineurs en ligne pousse de nombreux pays à adopter des lois de vérification d'âge strictes. Cette tendance suscite une réaction massive : l'essor fulgurant de l'utilisation des VPN.
Gros plan sur une carte d'identité numérique aux couleurs de la Suisse (rouge et blanche), tenue entre deux doigts. La carte est dotée d'une puce électronique et du symbole de la croix suisse.
Lire l'article
  • 8 min

Suisse : l’e-ID publique face au vote décisif du 28 septembre 2025

  • 14 août 2025
La Suisse s'apprête à revoter sur son e-ID le 28 septembre 2025. Découvrez les enjeux de cette identité numérique étatique, des promesses de sécurité aux craintes persistantes.
un cadenas comme clé d'accès vers internet
Lire l'article
  • 1 min

Le NIST souhaite améliorer la gestion des identités et des jetons d’accès

  • 1 novembre 2023
Le NIST prépare des nouveaux contrôles pour son cadre de gestion des risques pour améliorer la sécurité liées aux fournisseurs d'identité et aux accès. La consultation est ouverte.

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Panneau présentation les types de données personnelles
Lire l'article
  • 1 min

Les derniers incidents de perte et vol de données | 29 juin 2023

  • 29 juin 2023
Découvrez les principaux incidents de perte et vol de données détectés cette dernière semaine
Une représentation de la terre avec des flux de données
Lire l'article
  • 1 min

L’essor des infostealers : enquête sur Genesis Market

  • 17 mai 2023
La montée en puissance des infostealers dans les trafics en ligne
digital identity
Lire l'article
  • 3 min

Qu’est-ce qu’une identité numérique sûre

  • 22 avril 2023
Pour rappel, une identité numérique est une représentation numérique d’une personne, d’une organisation ou d’une entité en ligne. Elle est composée d’informations personnelles, telles que le nom, l’adresse e-mail, l’adresse…
Abonnez-vous au canal Telegram
Une personne à capuche avec un visage dessiné avec des traits
Lire l'article
  • 1 min

Le tour des actus cybersécurité | 30 oct 2022

  • 30 octobre 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
small Sjg8Ar0wRlzNPO7BJgMbHn0CMXszhniwGTXe QiD2Ek
Lire l'article
  • 1 min

Comment l’identité numérique peut améliorer la vie dans un monde post-COVID-19 #WEF

  • 22 janvier 2021
Le WEF affirme que la relance de l'économie mondiale dépend de la capacité des individus de pouvoir s'engager physiquement et numériquement auprès des autorités publiques et des entreprises
une empreinte digitale
Lire l'article
  • 1 min

Comment réimaginer l’identité numérique #WEF

  • 25 mai 2020
Comme le rappelle le WEF, l'identité numérique devient une pièce stratégique de notre nouvelle société

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Un employé mécontent de Desjardins s’envole avec des données et la NASA piratée via un Raspberry #veille (23 juin 2019)

  • 23 juin 2019
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
    • 20.09.25
  • Photographie hyper-réaliste d'une personne patientant dans le hall moderne et lumineux d'une agence de l'emploi
    Suède : un suivi en ligne des chômeurs pour traquer la fraude sociale
    • 18.09.25
  • Représentation visuelle hyper-réaliste d'une faille de sécurité Spectre affectant un processeur CPU
    Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud
    • 18.09.25
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
    • 18.09.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
    • 18.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.