DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

MITRE

7 posts
Vuln et CVE
Lire l'article
  • 4 min

Le programme CVE menacé : un pilier de la cybersécurité sauvé in extremis

  • 24 avril 2025
La base de données CVE, essentielle pour identifier les vulnérabilités, a failli disparaître faute de financement. Retour sur une crise évitée de justesse.
image 1
Lire l'article
  • 2 min

Initiative MITRE : Partage d’incidents liés à l’IA

  • 11 octobre 2024
Le développement rapide de l'IA présente des défis en cybersécurité. MITRE a lancé une initiative pour améliorer le partage d'incidents liés à l'IA.
Attention aux vulnerabilites en Suisse 1
Lire l'article
  • 3 min

Comment annoncer une vulnérabilité en Suisse 🇨🇭️

  • 24 juin 2024
La Confédération propose un système de gestion de divulgation coordonnée de vulnérabilités via l'OFCS et en collaboration avec l'organisation MITRE
Abonnez-vous au canal Telegram
Un laptop avec l'ombre d'une main sur son clavier
Lire l'article
  • 2 min

MITRE publie la liste des 25 vulnérabilités logicielles les plus dangereuses en 2023

  • 4 juillet 2023
L'organisme américain MITRE a analysé ses données pour établir son nouveau top 25 des vulnérabilités logicielles et c'est une bonne occasion de se rappeler l'importance d'avoir un code sécurisé !
supply chain1
Lire l'article
  • 1 min

MITRE publie son nouveau System of Trust (SoT)

  • 3 mai 2023
MITRE a publié son nouveau cadre System of Trust (SoT) qui définit et quantifie les risques en matière de cybersécurité pour la chaîne d'approvisionnement
reslilience
Lire l'article
  • 1 min

MITRE publie un outil d’aide pour concevoir des systèmes cyber-résilients

  • 3 avril 2023
MITRE a publié le Cyber Resiliency Engineering Framework (CREF) Navigator, son nouvel outil de visualisation gratuit pour concevoir des systèmes cyberrésilients
Ne manquez plus l’essentiel
supply chain
Lire l'article
  • 1 min

Comment le nouveau cadre OSC&R aide à sécuriser la chaîne d’approvisionnement logicielle

  • 14 mars 2023
Une nouvelle initiative appelée « Open Software Supply Chain Attack Reference (OSC&R) » a été lancée pour fournir aux entreprises et aux équipes de sécurité une manière complète et actionnable de comprendre…
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.